برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

قفل های سخت افزاری و نرم افزاری

رای جلوگیری از استفاده غیرمجاز از برنامه ها ویا تکثیرغیرقانونی آنها، اصطلا حا به آنها قفل می زنند. قفل گذاری کلا به دو روش نرم افزاری و سخت افزاری انجام می شود . قفل سخت افزاری ( Hardware lock ) چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم. این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن عملکرد مشابه دارند. بخش اصلی قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت می باشد و عمدتا به یکی از دو روش زیر عمل می کند :
الف) روش اول قفل گذاری به این صورت است که تولید کننده نرم افزار یک یا چند بایت از اطلاعات را در قفل نوشته و برنامه در هنگام اجرا آن را چک می کند. در صورتیکه قفل وجود داشته باشد، برنامه به کار خود ادامه می دهد و اگر قفل وجود نداشته باشد و یا اطلاعات خوانده شده از روی قفل صحیح نباشد، برنامه متوقف شده و با اعلام خطا، از اجرای صحیح، سرباز می زند. این نوع قفل ها دارای ساختاری ساده، حافظه ای در حد چند بایت، و قیمتی ارزان هستند. استفاده از این قفل ها بسیار ساده بوده و نیاز به تخصص خاصی ندارد،تنها کافیست که نرم افزار ویژه قفل را ( که توسط شرکت تولید کننده قفل ارائه شده ) اجرا نمود. در ابتدا که قفل فاقد اطلاعات است، اول یک کلمه دلخواه، به عنوان کلمه عبور درخواست کرده و سپس با توجه به نوع قفل، یک یا چند کلمه اطلاعات را دریافت و در حافظه قفل ثبت کنید. در دفعات بعد می بایست کلمه عبوری که اولین بار ثبت شده، وارد شود تا بتوان به اطلاعات

ادامه مطلب ...

افزایش امنیت به میزان 80 درصد

هر روزه شما هدف حمله ها و خطرهای بیشماری در اینترنت قرار می گیرید که از نظر تعداد می توان 95 تا از هر صد حمله را متوقف کرد ولی همین 5 خطر باعث کاهش امنیت به مقدار 20% می شوند چون این خطرها توسط افراد عادی و تازه کار نیست و عاملان آنها در کار خود بسیار تبهر دارند ، در اکثر موارد می توانند از تمام مرزهای امنیتی بگذرند و به طور کامل به مقصود خود برسند . {این حملات هدفمند هستند}

1: استفاده از یک نرم افزار ضد هکر با آخرین به روز رسانی ها که من Black Ice را پیشنهاد می کنم چون نیازهای کاربران حرفه ای و تازه کار را به طور کامل برطرف می کند. البته Zone Alarm که از ورژن 5 به بعد به ضد ویروس هم مجهز شده نیز انتخاب خوبیست ولی باید بدانید این نرم افزار نیاز به آموزش دارد {باید کتاب آموزشی آن که به تازگی منتشر شده را خریداری کنید} و بیشتر برای کاربران حرفه ای طراحی شده و کاربران تازه کار نمی توانند از آن به درستی استفاده کنند. ادامه مطلب ...

Patch چیست ؟

تولید کنندگان نرم افزار پس از آگاهی از وجود نقاط آسیب پذیر در محصولات خود ، با ارائه Patch های لازم اقدام به برطرف نمودن مسئله و حل مشکل ایجاد شده ، می نمایند . تمامی کاربران کامپیوتر می بایست از نصب آخرین Patch های ارائه شده مرتبط با محصولات نرم افزاری که بر روی سیستم خود استفاده می نمایند ، مطئمن گردند . اعتقاد عملی به سیاست فوق ، ضریب حفاظتی و امنیتی سیستم شما را افزایش خواهد داد .
همانند وصله های یک لباس که باعث بهبود سوراخ ها و روزنه های موجود می گردد ، وصله های نرم افزاری باعث بهبود سوراخ ها و حفره های موجود در برنامه های نرم افزاری می گردند . Patch ها ، یک مشکل خاص و یا نقطه آسیب پذیر در یک نرم افزار را برطرف می نمایند . در برخی موارد تولید کنندگان نرم افزار در مقابل ارائه یک patch ، اقدام به ارائه یک نسخه جدید از نرم افزارهای خود می نمایند ( ارتقاء نرم افزار ). تولید کنندگان نرم افزار ممکن است به نسخه جدید ارتقاء یافته به عنوان یک patch مراجعه نمایند .

نحوه آگاهی از patch مورد نیاز
تولید کنندگان نرم افزار پس از آماده شدن patch ها ، آنان را بر روی وب سایت های خود ارائه خواهند داد . کاربران کامپیوتر می توانند با مراجعه به سایت شرکت عرضه کننده محصول نرم افزاری در مرحله اول از ارائه Patch جدید آگاهی یافته و در مرحله دوم با دریافت و نصب آن ، نرم افزار نصب شده بر روی سیستم خود را ارتقاء دهند . پس از ارائه یک patch ، می بایست سریعا" اقدام به نصب آن بر روی سیستم شود . بدین ترتیب فرصت استفاده از نقاط آسیب پذیر موجود در یک محصول نرم افزاری توسط مهاجمان سلب و امکان موفقیت آنان کاهش می یابد. برخی نرم افزارها بصورت اتوماتیک بررسی لازم در خصوص ارائه نسخه های جدید و بهنگام شده را انجام داده و به کاربران اعلام می نمایند که یک نسخه جدید ارائه شده و امکان دریافت و نصب آن وجود دارد . برخی از تولید کنندگان نرم افزار ، آماده شدن یک Patch را از طریق Email به اطلاع کاربران می رسانند. در صورتی که امکان استفاده از تسهیلات فوق وجود داشته باشد ، پیشنهاد می گردد که از مزایای آن استفاده گردد. در صورتی که امکان استفاده از پتانسیل های اشاره شده وجود نداشته باشد ، می بایست به صورت ادواری از وب سایت های تولید کنندگان بازدید نموده تا در صورتی که یک patch جدید ارائه شده باشد از وجود آن آگاه وسریعا" نسبت به دریافت و نصب آن بر روی سیستم خود اقدام نمود.

چند عادت خوب امنیتی

چند عادت خوب امنیتی
به نظر شما به منظور افزایش ایمن سازی و حفاظت مطلوب اطلاعات موجود بر روی یک کامپیوتر ، صرفا" می بایست در انتظار معجزه ای بود که از آستین نرم افزار و یا سخت افزار بیرون خواهد آمد ؟ ما به عنوان عوامل انسانی و افرادیکه مشهور به کاربران کامپیوتر شده ایم ، چه نوع تغییری را در رفتار خود می بایست انجام داده تا ما هم سهمی در پیشگیری از فجایع اطلاعاتی را داشته باشیم ؟ آیا می بایست برخی عادات را ترک و برخی دیگر را ملکه ذهن خود نمائیم ؟ انسان عصر اطلاعات می بایست در کنار استفاده از فن آوری های متعدد ، سعی نماید که برخی عادات و حرکات پسندیده را برای خود اصل قرار داده و با تکرار مدوام آنان ، امکان و یا بهتر بگوئیم شانس خرابی اطلاعات و یا کامپیوتر را کاهش دهد .

چگونه می توان امکان دستیابی سایر افراد به اطلاعات موجود برروی یک کامپیوتر را به حداقل مقدار ممکن رساند؟
دسـیابی به یک کامپیوتر به دو صورت فیزیکی و از راه دور ، امکان پذیر می باشد . شما می توانید بسادگی افرادی را که قادر به دستیابی فیزیکی به سیستم و کامپیوتر شما می باشند را شناسائی نمائید. ( مثلا" افراد خانواده و یا همکاران ) . آیا شناسائی افرادیکه می توانند از راه دور به سیستم شما متصل گردند ، نیز امری ساده است ؟ پاسخ سوال فوق ، منفی است و شناسائی افرادی که از راه دور به سیستم شما متصل می شوند ، بمراتب مشکل تر خواهد بود . اگر شما دارای یک کامپیوتر هستید و آن را به یک شبکه ( مثلا" اینترنت ) متصل نموده اید ، قطعا" در معرض تهدید و آسیب خواهید بود . استفاده کنندگان کامپیوتر و کاربران شبکه های کامپیوتری ( خصوصا" اینترنت ) ، می توانند با رعایت برخی نکات که می بایست به عادت تبدیل شوند ، ضریب مقاومت و ایمنی سیستم خود را افزایش دهند . در ادامه به برخی از این موارد اشاره می گردد :

*

قفل نمودن کامپیوتر زمانی که از آن دور هستیم : حتی اگر صرفا" برای چند دقیقه کامپیوتر خود را ترک می کنید ، زمان کافی برای افراد دیگر به منظور آسیب رساندن به اطلاعات شما وجود خواهد داشت . شما با قفل نمودن کامپیوتر خود ، عرصه را برای افرادیکه با نشستن پشت کامپیوتر شما قصد دستیابی بدون محدودیت به تمامی اطلاعات شما را دارند ، تنگ خواهید کرد .
*

قطع ارتباط با اینترنت زمانی که از آن استفاده نمی گردد . پیاده سازی فنآوری هائی نظیر DSL و مودم های کابلی این امکان را برای کاربران فراهم نموده است که همواره به اینترنت متصل و اصطلاحا" online باشند . این مزیت دارای چالش های امنیتی خاص خود نیز می باشد . باتوجه به این که شما بطور دائم به شبکه متصل می باشید ، مهاجمان و ویروس های کامپیوترهای فرصت بیشتری برای یافتن قربانیان خود خواهند داشت. در صورتی که کامپیوتر شما همواره به اینترنت متصل است . می بایست در زمانی که قصد استفاده از اینترنت را ندارید ، اتصال خود را غیر فعال نمائید . فرآیند غیرفعال نمودن اتصال به اینترنت به نوع ارتباط ایجاد شده ، بستگی دارد . مثلا" قطع خط تلفن ارتباطی ، خاموش نمودن کامپیوتر و یا مودم .
*

بررسی تنظیمات امنیتی : اکثر نرم افزارها نظیر برنامه های مرورگر و یا پست الکترونیکی ، امکانات متنوعی را به منظور پیکربندی سفارشی متناسب با شرایط و خواسته استفاده کنندگان ، ارائه می نمایند . در برخی موارد همزمان با فعال نمودن برخی از گزینه ها از یکطرف امکان استفاده از سیستم راحت تر شده و از طرف دیگر ممکن است احتمال آسیب پذیری شما در مقابل حملات ، افزایش یابد. در این رابطه لازم است تنظیمات امنیتی موجود در نرم افزار را بررسی نموده و گزینه هائی را انتخاب نمائید که علاوه بر تامین نیاز شما ، آسیب پذیری سیستم شما در مقابل حملات را افزایش ندهد . در صورتی که یک Patch و یا نسخه جدیدی از یک نرم افزار را بر روی سیستم خود نصب می نمائید که ممکن است تغییراتی را در تنظیمات انجام شده ، اعمال نماید ، می بایست بررسی مجدد در خصوص تنظیمات امنیتی را انجام تا این اطمینان حاصل گردد که سیستم دارای شرایط مناسب و مقاوم در مقابل تهدیدات است .

به منظور افزایش مقاومت سیستم در مقابل خرابی و از دست دادن اطلاعات ، می بایست به ابعاد دیگری نیز توجه داشت . برخی مواقع تهدید اطلاعات و در معرض آسیب قرار گرفتن آنان از جانب افراد نبوده و این موضوع به عوامل طبیعی و فنی دیگری بستگی دارد. با اینکه روشی برای کنترل و یا پیشگیری قطعی این نوع از حوادث وجود ندارد ولی می توان با رعایت برخی نکات میزان خرابی را کاهش داد :

*

حفاظت کامپیوتر در مقابل نوسانات جریان برق : در صورت وجود نوسانات شدید برق ، می بایست کامپیوتر را خاموش و کابل های آن را از پریز مربوطه جدا نمود . با اینکه برخی از منابع تغذیه ، امکان حفاظت سیستم در مقابل نوسانات برق را افزایش می دهند ، ولی آنان به تنهائی به منظور حفاظت سیستم در مقابل نوسانات جریان برق کافی نبوده و می توان در این رابطه از محصولاتی دیگر نظیر ups در زمان ایجاد نوسانات برق و یا قطع برق ، استفاده نمود .
*

backup گرفتن از داده ها : صرفنظر از این که شما خود را در مقابل مسائل ایمنی محافظت نموده باشید ، همواره احتمال بروز حوادثی وجود خواهد داشت که باعث از دست دادن اطلاعات می گردد . شما ممکن است حداقل دارای یک مورد تجربه باشید که در آن یک و یا چندین فایل خود را در اثر بروز حادثه ای از دست داده باشید (مثلا" توسط عملکرد یک کرم و یا ویروس ، یک حادثه طبیعی و یا یک مشکل خاص که در سخت افزار سیستم ایجاد شده باشد) . تهیه منظم فایل backup بر روی یک CD و یا شبکه ، نگرانی های احتمالی را کاهش خواهد داد . تشخیص این که در چه مقاطع زمانی و به چه صورت از اطلاعات backup گرفته شود یک تصمیم شخصی است . در صورتی که شما بطور دائم در حال افزودن و یا تغییر داده های موجود بر روی کامپیوتر می باشید ، می توان عملیات backup را با فرکانس بیشتر و در محدوده زمانی کوتاهتری ، تکرار نمود .

آشنائی با محتویات فعال و کوکی

شنائی با محتویات فعال و کوکی
هر یک از ما در مدت زمان اتصال به اینترنت از وب سایت ها و یا وبلاگ های متعددی دیدن می نمائیم . طراحان و پیاده کنندگان وب سایت ها و وبلاگ ها به منظور ارائه خدمات مورد نظر خود از امکانات و یا بهتر بگوئیم تکنولوژی های متفاوتی استفاه می نمایند . اغلب ملاقات کننده گان ، احساس خاصی نسبت به این تکنولوژی ها نداشته و صرفا" برای آنان نوع سرویس ها و خدمات ارائه شده دارای اهمیت است . برخی از تکنولوژی های استفاده شده علیرغم داشتن جنبه های مثبت و مهم به ابزارهائی برای برنامه ریزی برخی حملات تبدیل شده و حریم خصوصی کاربران را بمخاطره می اندازد . محتویات فعال ( Active contents ) و کوکی ها ( Cookies ) از جمله موارد فوق ، می باشند.

محتویات فعال چیست ؟
در اغلب وب سایت ها به منظور افزایش پتانسیل های قابل ارائه به کاربران و یا تزئین سایت از اسکریپت هائی که باعث اجرای برنامه ها بر روی مرورگر وب می شود ، استفاده می گردد . ایجاد منوهای Drop-down و یا انجام افکت های گرافیکی متفاوت در یک صفحه وب ، نمونه هائی در این زمینه می باشند . این نوع اسکریپت ها که به "محتویات فعال" معروف شده اند ، اغلب به روشی برای انواع حملات نظیر سرقت اطلاعات و یا اجرای کدهای مخرب بر روی کامپیوتر کاربران، تبدیل شده اند .

*

جاوا اسکریپت : جاوا اسکریپت یکی از متداولترین زبان های اسکریپت نویسی در وب است که در اکثر وب سایت ها از آن استفاده می گردد. ( VBscript,ECMAScript و Jscript نمونه هائی دیگر در این زمینه می باشند ) . تامین طیف وسیعی از خواسته ها ، عملکرد مناسب ، سادگی در استفاده و ترکیب آسان با سایر نرم افزارها از جمله دلایل گسترش استفاده از زبان های اسکریپت نویسی در وب می باشد.مهاجمان نیز از پتانسیل های ارائه شده توسط زبان های اسکریپت نویسی به منظور نیل به اهداف مخرب خود استفاده می نمایند . مثلا" یکی از حملات متداول که با محوریت جاوا اسکریپت صورت می پذیرد ، هدایت کاربران از یک وب سایت مطمئن به یک وب سایت مخرب است که در آن اقدام به download ویروس ها و یا جمع آوری اطلاعات شخصی کاربران می گردد .
*

اپلت های جاوا و کنترل های اکتیوایکس : اپلت های جاوا و کنترل های اکتیوایکس برنامه هائی می باشند که بر روی کامپیوتر شما مستقر شده و یا از طریق شبکه بر روی مرورگر شما download می گردند . در صورتی که اینگونه برنامه ها ( خصوصا" کنترل های اکتیوایکس ) توسط مهاجمان مدیریت و هدایت گردند ، امکان انجام هر گونه عملیاتی بر روی کامپیوتر شما وجود خواهد داشت . اپلت های جاوا معمولا" در یک محیط محدودتر اجراء می گردند . این نوع از برنامه ها در صورت عدم ایمنی مناسب محیط ایجاد شده ، فرصت های مناسبی به منظور انواع حملات را برای مهاجمان فراهم می نمایند .

استفاده از جاوا اسکریپت ، اپلت های جاوا و کنترل های اکتیوایکس ، همواره خطرناک نمی باشد . ولی می بایست به این موضوع دقت شود که امکانات فوق به ابزارهائی برای انواع حملات توسط مهاجمان، تبدیل شده اند . به منظور پیشگیری در خصوص محتویات فعال ، امکانات متعددی در اکثر مرورگرها پیش بینی شده است که با استفاده از آنان و تنظیم بهینه پارامترهای موجود می توان یک سطح ایمنی مناسب را ایجاد نمود. بموازات افزایش ضریب ایمنی مرورگر خود به منظور برخوردبا محتویات فعال، ممکن است محدودیت های خاصی در خصوص برخی ویژگی های ارائه شده توسط برخی سایت ها ، ایجاد گردد. در صورتی که از یک وب سایت دیدن می نمائید که نسبت به آن شناخت کافی وجود ندارد ، می بایست پیشگیری لازم در خصوص غیر فعال نمودن محتویات فعال را انجام داد. تهدیدات مشابهی نیز می تواند متوجه برنامه های پست الکترونیکی باشد . تعداد زیادی از برنامه های پست الکترونیکی از برنامه های مشابه مرورگرها به منظور نمایش HTML استفاده می نمایند . بنابراین امکان تهدید محتویات فعال در خصوص نامه های الکترونیکی نیز می تواند وجود داشته باشد .به منظور پیشگیری لازم در خصوص این نوع تهدیدات می توان پیام ها را به صورت متن معمولی ، مشاهده نمود .

کوکی چیست ؟
در زمان استفاده از اینترنت ، امکان جمع آوری و ذخیره اطلاعات شما وجود خواهد داشت . اطلاعات فوق ممکن است اطلاعاتی عمومی در خصوص کامپیوتر شما نظیر آدرس IP ، نام Domain استفاده شده به منظور ارتباط با اینترنت ، نوع مرورگر و سیستم عامل ، باشد . اطلاعات جمع آوری شده می تواند شامل موارد خاصی نظیر آخرین مرتبه ای که یک وب سایت را ملاقات نموده اید و یا اطلاعات شخصی شما در زمان استفاده از یک وب سایت خاص نظیر آدرس پست الکترونیکی باشد .

*

Session cookie . این نوع کوکی ها صرفا" و تا زمانی که از مرورگر استفاده می گردد ، اطلاعاتی را ذخیره نموده و پس از بستن مرورگر اطلاعات از بین می رود . هدف از بکارگیری این نوع کوکی ها ، ارائه تسهیلات لازم در خصوص حرکت بین صفحات متعدد است . مثلا" تشخیص مشاهده یک صفحه خاص و یا نگهداری اطلاعاتی در خصوص داده های مرتبط با یک صفحه .
*

Presistent cookie : این نوع کوکی ها اطلاعاتی را بر روی کامپیوتر شما ذخیره می نمایند . بدین ترتیب امکان نگهداری اطلاعات شخصی مرتبط با شما فراهم می گردد . در اکثر مرورگرها برای این نوع از کوکی ها می توان یک مدت زمان خاص را مشخص نمود( عمر مفید ) .در صورتی که یک مهاجم امکان دستیابی به کامپیوتر شما را پیدا نماید ، می تواند با مشاهده محتویات فایل های فوق به اطلاعات شخصی شما دسترسی نماید.

به منظور افزایش سطح ایمنی خود ، می بایست تنظیمات امنیتی لازم در خصوص اعمال محدودیت و یا بلاک نمودن کوکی ها را در جهت حفظ حریم خصوصی ، انجام داد . در صورتی که از یک کامپیوتر عمومی استفاده می نمائید ، می بایست کوکی ها را غیر فعال نموده تا پیشگیری لازم در خصوص دستیابی سایرین به اطلاعات شخصی شما ، صورت پذیرد

آشنائی با امضای دیجیتا ل

شنائی با امضای دیجیتال
شاید تاکنون نامه های الکترونیکی متعددی را دریافت داشته اید که دارای مجموعه ای از حروف و اعداد در انتهای آنان می باشند . در اولین نگاه ممکن است اینگونه تصور گردد که اطلاعات فوق بی فایده بوده و شاید هم نشاندهنده بروز یک خطاء در سیستم باشد! در حقیقت ما شاهد استفاده از امضای دیجیتال در یک نامه الکترونیکی می باشیم . به منظور ایجاد یک امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام ، استفاده می شود . ماحصل عملیات ، تولید یک رشته مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را نوشته است " .

علت استفاده از یک امضای دیجیتال چیست ؟
اجازه دهید برای پاسخ به سوال فوق ، سوالات دیگری را مطرح کنیم !

*

برای تشخیص و تائید هویت فرد ارسال کننده یک نامه الکترونیکی از چه مکانیزمهائی استفاده می شود؟
*

فرض کنید یک نامه الکترونیکی را از یکی از دوستان خود دریافت داشته اید که از شما درخواست خاصی را می نماید ، پس از مطالعه پیام برای شما دو سوال متفاوت مطرح می گردد : الف ) آیا این نامه را واقعا" وی ارسال نموده است ؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقا" همین درخواست را داشته است ؟
*

آیا وجود هر نامه الکترونیکی در صندوق پستی ، نشاندهنده صحت محتوا و تائید هویت فرد ارسال کننده آن است ؟

همانگونه که اشاره گردید ، سوءاستفاده از آدرس های Email برای مهاجمان و ویروس ها به امری متداول تبدیل شده است و با توجه به نحوه عملکرد آنان در برخی موارد شناسائی هویت فرد ارسال کننده یک پیام بسیار مشکل و گاها" غیرممکن است . تشخیص غیرجعلی بودن نامه های الکترونیکی در فعالیت های تجاری و بازرگانی دارای اهمیت فراوانی است .
یک نامه الکترونیکی شامل یک امضای دیجیتال، نشاندهنده این موضوع است که محتوای پیام از زمان ارسال تا زمانی که به دست شما رسیده است ، تغییر نکرده است . در صورت بروز هر گونه تغییر در محتوای نامه ، امضای دیجیتال همراه آن از درجه اعتبار ساقط می شود .

نحوه عملکرد یک امضای دیجیتال
قبل از آشنائی با نحوه عملکرد یک امضای دیجیتال ، لازم است در ابتدا با برخی اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم :

*

کلیدها ( Keys ) . از کلیدها به منظور ایجاد امضاهای دیجیتال استفاده می گردد . برای هر امضای دیجیتال ، یک کلید عمومی و یک کلید خصوصی وجود دارد : کلید خصوصی ، بخشی از کلید است که که شما از آن به منظور امضای یک پیام استفاده می نمائید . کلید خصوصی یک رمزعبور حفاظت شده بوده و نمی بایست آن را در اختیار دیگران قرار داد . کلید عمومی ، بخشی از کلید است که امکان استفاده از آن برای سایر افراد وجود دارد . زمانی که کلید فوق برای یک حلقه کلید عمومی ( public key ring) و یا یک شخص خاص ارسال می گردد ، آنان با استفاده از آن قادر به بررسی امضای شما خواهند بود .
*

حلقه کلید ( Key Ring ) ، شامل کلید های عمومی است . یک حلقه کلید از کلید های عمومی افرادی که برای شما کلید مربوط به خود را ارسال نموده و یا کلیدهائی که از طریق یک سرویس دهنده کلید عمومی دریافت نموده اید، تشکیل می گردد . یک سرویس دهنده کلید عمومی شامل کلید افرادی است که امکان ارسال کلیدعمومی در اختیار آنان گذاشته شده است .
*

اثرانگشت : زمانی که یک کلید تائید می گردد ، در حقیقت منحصربفرد بودن مجموعه ای از حروف و اعداد که اثرانگشت یک کلید را شامل می شوند . تائید می گردد .
*

گواهینامه های کلید : در زمان انتخاب یک کلید از روی یک حلقه کلید ، امکان مشاهده گواهینامه ( مجوز ) کلید وجود خواهد داشت . دراین رابطه می توان به اطلاعات متفاوتی نظیر صاحب کلید ، تاریخ ایجاد و اعتبار کلید دست یافت .

نحوه ایجاد و استفاده از کلید ها :

*

تولید یک کلید با استفاده از نرم افزارهائی نظیر PGP ( اقتباس شده از کلمات Pretty Good Privacy )و یا GnuPG ( اقتباس شده از کلمات GNU Privacy Guard )
*

معرفی کلید تولید شده به سایر همکاران و افرادی که دارای کلید می باشند .
*

ارسال کلید تولید شده به یک حلقه کلید عمومی تا سایر افراد قادر به بررسی و تائید امضای شما گردند .
*

استفاده از امضای دیجیتال در زمان ارسال نامه های الکترونیکی . اکثر برنامه های سرویس دهنده پست الکترونیکی دارای پتانسیلی به منظور امضاء یک پیام می باشند .

مراقب ضمائم نامه های الکترونیکی باشید !

مراقب ضمائم نامه های الکترونیکی باشید !
ارسال فایل و سایر مستندات به عنوان فایل ضمیمه همراه یک نامه الکترونیکی به امری متداول تبدیل شده است . علیرغم تمامی مزایای و پتانسل های ویژگی فوق ، ضمائم نامه های الکترونیکی به یکی از منابع اصلی به منظور توزیع ویروس ، تبدیل شده اند . استفاده کنندگان نامه های الکترونیکی ، می بایست در زمان بازنمودن فایل های ضمیمه ، دقت لازم را داشته باشند.(ولو اینکه این نوع ضمائم و نامه های الکترونیکی توسط افرادی ارسال می گردد که شما آنان را می شناسید ).

چرا ضمائم نامه های الکترونیکی می توانند خطرناک باشند :
شاید این سوال برای شما مطرح شده باشد که چرا ضمائم نامه های الکترونیکی می توانند خطرناک بوده و تهدیدی در مقابل ایمن سازی اطلاعات باشند؟ . در این رابطه به موارد زیر اشاره می گردد :

*

چرخش آسان نامه های الکترونیکی : چرخش و حرکت نامه های الکترونیکی بسیار ساده بوده و ویروس ها می توانند در مدت زمان کوتاهی تعداد زیادی از ماشین ها را آلوده نمایند . اکثر ویروس ها حتی به این موضوع نیاز نخواهند داشت که کاربران نامه های الکترونیکی را فوروارد نمایند . ویروس ها ، کامپیوتر کاربر را به منظور آگاهی از لیست آدرس نامه های الکترونیکی پویش نموده و به صورت اتوماتیک اقدام به ارسال پیام های آلوده برای هر یک از آدرس های موجود در دفترچه آدرس نامه های الکترونیکی ، می نمایند . مهاجمان از این واقعیت ناگوار استفاده می نمایند که اکثر کاربران به نامه های ارسالی بهمراه ضمائم مربوطه از جانب هر شخص اعتماد می نمایند ( سوء استفاده از حسن اعتماد کاربران ) .
*

برنامه های پست الکترونیکی ، سعی در تامین تمامی نیازهای کاربران می نمایند . تقریبا" هر نوع فایل می تواند به عنوان یک فایل ضمیمه در نظر گرفته شود . بنابراین مهاجمان دارای آزادی عمل زیادی در خصوص نوع ویروس ها ، می باشند.
*

برنامه های پست الکترونیکی دارای امکانات گسترده و متعددی در سطح لایه رابط کاربر می باشند . برخی از این نوع برنامه ها ، امکان دریافت اتوماتیک ضمائم نامه های الکترونیکی را فراهم می نمایند. بدین ترتیب ، امکان آلودگی سیستم بدلیل دریافت یک فایل ضمیمه آلوده افزایش خواهد یافت .

مراحل لازم به منظور حفاظت خود و سایر افراد موجود در لیست دفترچه آدرس

*

دقت لازم در خصوص ضمائم ناخواسته حتی در مواردیکه از هویت فرد ارسال کننده ، آگاهی لازم وجود داشته باشد. صرف این که یک نامه الکترونیکی از طرف برادر ، دوستان و یا همکاران ارسال شده باشد ، به منزله ایمن بودن آنان نمی باشد . تعداد زیادی از ویروس ها قادر به "جعل" آدرس و نمایش آن به صورت یک پیام ارسالی توسط اشخاص دیگر می باشند . در صورت امکان و قبل از باز نمودن فایل ضمیمه ، بررسی لازم در خصوص هویت فرد ارسال کننده فایل ضمیمه را انجام دهید . در برخی موارد این نوع نامه های الکترونیکی در ظاهری خیرخواهانه و اطلاع رسانی در خصوص ارائه یک محصول و یا Patch جدید ، مخاطبان خود را شکار می نمایند .فراموش نکنیم که تولید کنندگان نرم افزار ، هرگز patch و یا محصول جدید خود را از طریق نامه الکترونیکی ، ارسال نمی نمایند .
*

ذخیره و بررسی ضمائم قبل از باز نمودن آنان : در صورتی که شما مجبور به باز نمودن یک فایل ضمیمه قبل از بررسی منبع ارسال کننده آن می باشید ، پیشنهاد می گردد ، مراحل زیر دنبال شود :
- از بهنگام بودن نرم افزار آنتی ویروس خود مطمئن شوید .
- فایل ضمیمه ارسال شده را بر روی کامپیوتر خود ذخیره نمائید .
- با استفاده از نرم افزار آنتی ویروس ، بررسی لازم در خصوص آلودگی فایل ذخیره شده را انجام دهید .
- پس از انجام مراحل فوق و اطمینان از عدم آلودگی فایل ضمیمه ، می توان آن را فعال نمود .
*

ویژگی دریافت اتوماتیک فایل های ضمیمه را در نرم افزار خود ، غیر فعال نمائید . به منظور تسهیل در امر دریافت و مشاهده نامه های الکترونیکی ، تعداد زیادی از برنامه های پست الکترونیکی ، امکان دریافت اتوماتیک ضمائم نامه های الکترونیکی را در برنامه خود پیش بینی نموده اند . پیشنهاد می گردد بررسی لازم در خصوص تنظیمات موجود نرم افزار استفاده شده به منظور دریافت نامه های الکترونیکی انجام و در صورت وجود ویژگی فوق ، آن را غیرفعال نمائید .

استفاده ایمن از برنامه های IM و Chat

استفاده ایمن از برنامه های IM و Chat
با این که برنامه های IM و Chat ، روشی مناسب به منظور ارتباط با سایر افراد می باشند ، ابزارهای استفاده شده برای این نوع از مبادلات اطلاعاتی online می تواند خطرناک بوده و نتایج مخربی را به دنبال داشته باشد .

تفاوت ابزارهای استفاده شده برای مبادلات online
به منظور مبادله اطلاعاتی online بر روی اینترنت ، از ابزارهای متعددی استفاده می گردد . بررسی ویژگی هر یک از این ابزارهای موجود بهمراه تهدیدات مربوطه ، امکان استفاده ایمن و مطمئن از این نوع ابزارها را فراهم می نماید .

*

برنامه های Instant messaging ) IM) : از این نوع برنامه ها به منظور تفریح ، سرگرمی ، ارسال پیام ، ارتباط صوتی و یا تصویری با سایر افراد استفاده می گردد . از برنامه های فوق در سازمان ها به منظور ارتباط بین کارکنان نیز استفاده می گردد. صرفنظر از نوع برنامه انتخابی IM ، این نوع برنامه ها بستر مناسبی به منظور ارتباط یک به یک را ایجاد می نماید .
*

اطاق های چت : اطاق های چت صرفنظر از عمومی بودن و یا خصوصی بودن ، تالارهائی برای گروههای خاص از مردم و به منظور ارتباط با یکدیگر می باشند .اکثر اطاق های چت مبتنی بر خصایص مشترکی می باشند : مثلا" اطلاق هائی مختص افرادی با سن خاص و یا علائق مشترک . با اینکه اکثر برنامه های سرویس گیرنده IM از چت ، حمایت می کنند ، برنامه های IM همچنان و بر اساس روش سنتی خود ابزاری برای ارتباطات یک به یک می باشند . در حالی که چت به صورت سنتی ابزاری برای ارتباط چند نفر به چند نفر می باشد .

به منظور طراحی و پیاده سازی برنامه های فوق از فن آوری های متعددی نظیر : IM ، IRC و یا Jabber استفاده می گردد . برخی از نرم افزارهای ارائه شده با ترکیب چندین قابلیت توانسته اند پاسخگوی خواسته های متنوع کاربران باشند .

تهدیدات این نوع برنامه ها چیست ؟

*

وجود ابهام در خصوص هویت مخاطب . در برخی موارد نه تنها شناسائی مخاطب و شخصی که در حال ارتباط با وی هستید مشکل می باشد بلکه ماهیت انسانی و رفتاری وی نیز قابل پیش بینی نخواهد بود. مردم ممکن است در رابطه با هویت خودشان ، گزاف گفته ، account ها ممکن است در معرض سوء ظن باشند و یا ممکن است کاربران عملیات logout را فراموش نمایند . در برخی موارد ممکن است یک account توسط چندین نفر و به صورت مشترک استفاده می گردد . تمامی موارد فوق ، دلیلی است بر این ادعا که نمی توان بطور واقعی و حقیقی در رابطه با ماهیت شخصی که در حال گفتگو با وی هستید ، قضاوت کرده و به یک سطح مطلوب از اطمینان دست پیدا کرد .
*

کاربران ، مستعد انواع حملات می باشند . سعی کنید به شخصی بقبولانید که برنامه ای را اجراء و یا بر روی یک لینک ، کلیک نماید . اجرای یک برنامه به توصیه دیگران و یا کلیک بر روی یک لینک پیشنهادی توسط سایرین ، یکی از روش های متداول به منظور انجام برخی تهاجمات می باشد . این موضوع در اطاق های چت و یا برنامه های IM امری متداول و مرسوم است . در محیطی که یک کاربر در این اندیشه است که در یک جو مطمئن و اعتماد پذیر در حال گفتگو با اشخاص است ، یک کد مخرب و یا یک مهاجم می تواند شانس بیشتری برای رسیدن به اهداف خود و به دام انداختن سایر افراد را داشته باشد .
*

عدم وجود آگاهی لازم در خصوص سایر افراد درگیر و یا ناظر گفتگو : مبادلات online بسادگی ذخیره می گردند و در صورتی که شما از یک سرویس اقتصادی رایگان استفاده می نمائید، ماحصل گفتگوی انجام شده می تواند بر روی یک سرویس دهنده ذخیره شده ( logs ) و شما هیچگونه کنترلی در خصوص این logs نخواهید داشت . شما نمی دانید که آیا اشخاص و افراد دیگر نظاره گر این گفتگو می باشند یا خیر ؟ یک مهاجم می تواند بسادگی اقدام به شنود اطلاعات و ره گیری آنان از طریق مبادلات اطلاعاتی انجام شده در اطاق های چت نماید .
*

نرم افزاری که شما بدین منظور استفاده می نمائید ممکن است دارای نقاط آسیب پذیر خاص خود باشد . همانند سایر نرم افزارها ، نرم افزارهای چت ، ممکن است دارای نقاط آسیب پذیری باشند که مهاجمان با استفاده از آنان می توانند به اهداف خود نائل گردند .
*

تنظیمات امنیتی پیش فرض انجام شده ، ممکن است به درستی مقداردهی نشده باشند . تنظیمات امنیتی در نرم افزارهای چت ، با نگرشی خیرخواهانه و ساده در نظر گرفته شده تا بدینوسیله و به زعم خود پتانسیل های بیشتری را در اختیار متقاضیان قرار دهند . رویکرد فوق ، کاربران و استفاده کنندگان از این نوع برنامه ها را مستعد انواع حملات توسط مهاجمان می نماید .

چگونه می توان از این ابزارها به صورت ایمن استفاده نمود ؟

*

بررسی و ارزیابی تنظیمات امنیتی :در این رابطه لازم است تنظیمات پیش فرض در نرم افزار به منظور بهینه سازی امینتی آنان بررسی گردد .مطمئن شوید که ویژگی دریافت اتوماتیک فایل ( Download ) ، غیر فعال شده باشد. برخی از نرم افزارهای چت ، امکان ارتباط محدود با افراد را ارائه می نماید . در صورتی که از این نوع برنامه ها استفاده می نمائید ، پیشنهاد می گردد ویژگی فوق فعال گردد .
*

هشیاری و دقت لازم در خصوص افشای اطلاعات. تا زمانی که نسبت به هویت طرف درگیر در ارتباط اطمینان لازم را کسب نکرده اید ، از افشای اطلاعات شخص و مهم خود جدا" اجتناب کنید . مبادله اطلاعات در اطاق های چت می بایست با دقت و حساسیت بالا ، انجام شود .هرگز اطلاعات تجاری و حساس مربوط به سازمان خود را در اطاق های چت و یا برنامه های عمومی IM افشاء و برملاء ننمائید .
*

شناسائی هویت افرادیکه در حال گفتگو با آنان هستید ( حتی المقدور ). در برخی موارد تشخیص هویت فردی که در حال گفتگو با وی می باشید ، چندان حائز اهمیت نمی باشد. در صورتی که شما نیازمند سطح خاصی از اطمینان در خصوص شخص مورد نظر می باشید و یا قصد اشتراک اطلاعاتی خاص با وی را دارید ، شناسائی هویت مخاطب بسیار حائز اهمیت است (مطمئن شوید شخصی که در حال گفتگو با وی هستید ، همان شخص مورد نظر شما است ) .
*

عدم اعتماد و باور هر چیز :اطلاعات و یا توصیه هائی که شما از طریق یک اطاق چت و یا برنامه های IM دریافت می نماید، ممکن است نادرست ، غلط و حتی مخرب باشند . در اینگونه موارد می بایست در ابتدا بررسی لازم در خصوص صحت اطلاعات و یا دستورالعمل های ارائه شده ، انجام و در ادامه از آنان استفاده گردد.
*

بهنگام نگه داشتن نرم افزارها : فرآیند بهنگام سازی نرم افزارها شامل نرم افزار چت ، مرورگر وب ، سیستم عامل ، برنامه سرویس گیرنده پست الکترونیکی و برنامه آنتی ویروس است . عدم بهنگام بودن هر یک از برنامه های فوق می تواند زمینه بروز تهاجمات توسط مهاجمان را فراهم نماید .

اعداد اول و سیستمهای رمز

در اکثر قریب به اتفاق الگوریتمهای رمز مدرن (متقارن و نامتقارن) بر خلاف سیستمهای رمز ساده (جانشینی و جایگشتی) از اعمال ریاضی فراتر از 4 عمل اصلی استفاده شده است. نقطه قوت و امنیت عملی این الگوریتمها دقیقاً ناشی از همین پیچیدگی محاسبات ریاضی لازم برای تحلیل کردن (شکستن) آنهاست. اساسی ترین عمل ریاضی در رمز های مدرن ، محاسبات پیمانه ای یا همنهشتی است. در اینجا هدف پرداختن به جزئیات عملیات همنهشتی (4 عمل اصلی در یک مبنای دلخواه مثل n) نیست، فقط مایلم به نقش کلیدی و استثنایی اعداد اول  در اینگونه محاسبات اشاره کنم. علم رمز مدرن بدون شک مدیون خواص بی مانند و جادویی اعداد اول است. در بسیاری از الگوریتمهای رمز مدرن از دیفی هلمن گرفته تا RSA ، Elgamal و ... از اعداد اول (و یا حاصلضرب چند عدد اول) به عنوان پیمانه محاسبات تولید کلید، رمز کردن و ترجمه رمز استفاده می­شود. همین خواص است که در کنار پیچیدگی مسایلی مثل لگاریتم گسسته، فاکتورگیری و ... امکان شکستن رمز را از تحلیل گر (که کلید را در اختیار ندارد) سلب می­کند. تولید اعداد اول بزرگ، بسیار مشکل است و در حالت کلی الگوریتمی برای آن وجود ندارد، اما از آن پیچیده تر، مساله فاکتورگیری است، یعنی تجزیه یک عدد بسیار بزرگ به حاصلضرب فاکتورهای اول. برای مثال، متن زیر تحت الگوریتم RSA با کلید عمومی e = 5 و عامل N (که حاصلضرب دو عدد اول مخفی است) رمز شده:

 

2436895187740522149300895060339985
9633578287983910705162536071404480
55114932771201027350325,32391566613
3187777174633743307665741495158513
5873876216674428451506590312184584
1724822236676

 

N = 51920810450204744019132202403246112
884629925425640897326550851544998255968235697331455544257

 

کلید عمومی e و عامل N علنی و در اختیار تحلیل گر قرار دارد. با توجه به اینکه تحلیل گر کلید خصوصی را در اختیار ندارد، برای شکستن متن رمز شده باید N را فاکتورگیری کند، که این کار برای قدرتمندترین کامپیوترهای موجود هم در زمان مناسب عملاً غیر ممکن است. به همین خاطر است که RSA و بسیاری دیگر از الگوریتمها در برابر تحلیل مقاومند

ایمن سازی سرویس دهنده FTP

سرویس FTP)File Transfer Protocol) یکی از قدیمی ترین و متداولترین سرویس های موجود بر روی اینترنت است . از سرویس فوق ، بمنظور ارسال و دریافت فایل در یک شبکه استفاده می گردد. سرویس FTP ، توسط عموم کاربران اینترنت استفاده و بعنوان استانداردی برای ارسال و دریافت فایل در شبکه ( اینترانت ، اینترنت )  توسط اکثر سیستم های عامل پذیرفته  شده است
ویندوز 2000 بهمراه خود از یک سرویس دهنده FTP استفاده می نماید که بعنوان بخشی از IIS  در نظر گرفته می شود. مدیران سیستم با استفاده از سرویس فوق و ترکیب آن با  سایر امکانات ارائه شده توسط ویندوز ، قادر به ایجاد و پیکربندی یک سایت FTP با ضریب امنیتی مناسبی خواهند بود.در ادامه و بمنظور ایمن سازی یک سایت FTP ، پیشنهادات متعددی ارائه می گردد.

نکته اول : دستیابی از طریق  Anonymous account را غیر فعال نمائید . دستیابی از نوع Anonymouse، بصورت پیش فرض و پس از نصب اولین سرویس دهنده  FTP فعال می گردد. روش  فوق ، امکان دستیابی به سایت FTP را بدون نیاز به یک  account  خاص فراهم می نماید. بدین ترتیب استفاده کنندگان بصورت کاملا" ناشناس قادر به استفاده از منابع موجود بر روی سرویس دهنده FTP  بوده و امکان مشاهده سودمند ترافیک سایت و در صورت ضرورت، ردیابی آنان وجود نخواهد داشت . با حذف قابلیت دستیابی Anonymous ، امکان دستیابی به سایت FTP صرفا" در اختیار کاربرانی قرار خواهد گرفت که دارای یک account معتبر باشند.
پس از تعریف هر یک از account های مورد نظر، می توان در ادامه با استفاده از ACL)Access Control List) کنترل ها و مجوزهای مربوط به دستیابی به دایرکتوری FTP ( محل فیزیکی استقرار سایت FTP بر روی دیسک ) را تعریف و مشخص نمود . در این رابطه می توان از مجوزهای NTFS استفاده کرد. به منظور غیر فعال نمودن Anonymous account ، می توان از طریق صفحه Property مربوط به سایت FTP  (  برنامه Internet Information Service )  عملیات مورد نظر را انجام داد .

نکته دوم : فعال نمودن Logging . با فعال نمودن Logging بمنظور اتصال به سایت FTP ، این اطمینان بوجود خواهد آمد که اطلاعات لازم ( آدرس های IP و یا نام کاربران ) در خصوص کاربرانی که بصورت موفقیت آمیز به سایت متصل شده اند ، ثبت خواهد شد.با استفاده از فایل های لاگ که در این رابطه ایجاد خواهد شد ، می توان ترافیک موجود بر روی سایت را مشاهده و در صورت یک تهاجم ، امکان ردیابی اولیه آن فراهم گردد. بمنظور فعال نمودن ویژگی فوق، کافی است که  Chex box مربوطه  از طریق صفحه Property مربوط به سایت FTP انتخاب گردد .در ادامه ، فایل های لاگ  بر اساس فرمتی که مشخص شده است ، ایجاد خواهند شد . استفاده از فایل های لاگ ، بمنظور مشاهده و آنالیز ترافیک سایت  بسیار مفید خواهد بود.

نکته سوم : تنظیم و پیکربندی مناسب  لیست ACL ( لیست کنترل دستیابی ) .دستیتابی به دایرکتوری FTP می بایست با استفاده از مجوزهای NTFS و بکارگیری محدودیت های ACL ، کنترل گردد .  دایرکتوری FTP نباید دارای گروه Everyone با تمامی امتیازات و مجوزها باشد ( امکان کنترل مجوزها  و کاربرانی که سایت FTP متصل شده اند وجود نخواهد داشت ) .بدین منظور لازم است  بر روی دایرکتوری مربوط به سایت FTP مستقر و با انتخاب گزینه Property و  Security Option ، اسامی موجود را حذف و  با انتخاب دکمه Add از لیست موجود،  Authenticated user را انتخاب کرد . در ادامه می توان با توجه به سیاست های موجود مجوز Read,Write و List Folder contents را در اختیار گروه مربوطه قرار داد . در صورتیکه سیاست موجود اقتضاء می کند ، می توان صرفا" امکان دستیابی Write را در اختیار گروه مربوطه قرار و مجوزهای Read وList Folder Contents را از آنها سلب نمود .

نکته چهارم : پیکربندی سایت بعنوان دریافت کننده نه ارسال کننده  . در صورتیکه صرفا" نیاز است که کاربران فایل هائی را برای سرویس دهنده ، ارسال و امکان دریافت فایل از سرویس دهنده را نداشته باشند ، می توان سایت FTP را بصورت Blind put پیکربندی نمود. بدین ترتیب به کاربران امکان ارسال ( نوشتن ) فایل بر روی سرویس دهنده داده خواهد شد .( امکان  خواندن از دایرکتوری FTP  وجود نخواهد داشت ) . بدین منظور می توان پس از انتخاب سایت FTP از طریق Home Directory ، اقدام به تنظیمات مورد نظر نمود.

نکته پنجم : فعال نمودن Disk Quotas. با استفاده از امکانات ارائه شده توسط ویندوز 2000 ، می توان اقدام به تعیین ظرفیت و یا سهیه ذخیره سازی بر روی دیسک برای هر یک از کاربران نمود..ویژگی فوق ، باعث اعمال محدودیت در رابطه با میزان فضای ذخیره سازی مربوط به یک کاربر می گردد.بصورت پیش فرض ، مالکیت  به هر کاربر که در فایلی می نویسد اعطاء می گردد . با فعال نمودن و انجام تنظیمات مورد نظر، می توان پیشگیری لازم در ارتباط با تهاجم به یک سایت FTP را انجام داد ( پر نمودن ظرفیت دیسک ). در صورت تحقق وضعیت فوق ، دامنه اشکال بوجود آمده به سایر  سرویس هائی که از فضای ذخیره سازی دیسک استفاده می نمایند نیز سرایت خواهد کرد. برای فعال نمودن Quota Management ، بر روی درایو موردنظر مستقر و با کلیک سمت راست گزینه Property را انتخاب و در نهایت گزینه Quota Tab انتخاب شود .امکان فوق ، صرفا" در ارتبا ط با پارتیشن های NTFS قابل استفاده خواهد بود.استفاده از Disk Quota ، محدود به پارتیش های NTFS بوده و علاوه بر این  صرفا" می تواند در رابطه با یک کاربر استفاده شده وامکان بکارگیری آن در ارتباط با گروه ها وجود نخواهد داشت . با انتخاب دکمه Quota Entries می توان اقدام به تعریف یک Entry جدید و تعریف محدودیت های مورد نظر نمود.

نکته ششم : استفاده از محدودیت زمانی برای Logon . با استفاده از امکانات ارائه شده همراه  ویندوز 2000 ، می توان زمان خاصی را برای ورود به شبکه کا ربران تعریف نمود. بدین ترتیب کاربران صرفا" قادر به استفاده از سرویس دهنده در ساعات مشخص شده خواهند بود.ویژگی فوق ، بطرز محسوسی باعث کنترل دستیابی به سایت FTP خواهد شد. برای پیکربندی زمان  logon ، از برنامه Active Directory Users and Computers استفاده می گردد . پس از فعال شدن برنامه فوق ، کاربر مورد نظر را انتخاب و پس از مشاهده صفحه  Property مربوطه، با انتخاب دکمه Logon hours  از طریق Account Tab ، می توان اقدام به  مشخص نمودن زمان مورد نظر کاربر برای استفاده ازسرویس دهنده  نمود.


 

نکته هفتم : محدودیت دستیابی بر اساس آدرس IP . بمنظور دستیابی به سایت FTP می توان معیار دستیابی را بر اساس آدرس های IP خاصی در نظر گرفت . با اعمال محدودیت فوق ، اقدامات مناسبی بمنظور کنترل دستیابی به سایت در نظر گرفته خواهد شد . بمنظور فعال نمودن ویژگی فوق ، پس از انتخاب سایت FTP از طریق برنامهInternet Information Services و مشاهده  صفحه Property ، گزینه Directory Security Tab انتخاب گردد. در ادامه،  Denied Access فعال و می توان  با استفاده از دکمه Add آدرس های IP تائید شده را معرفی کرد.

نکته هشتم :ثبت رویدادهای Audit logon . با فعال نمودن  Auditing ( ممیزی ) مربوط به رویدادهای Account Logon ، می توان تمامی تلاش های موفقیت آمیز و یا با شکست مواجه شده جهت اتصال به سایت FTP را با استفاده از Security log مربوط به Event Viewer ، مشاهده نمود. مشاهده ادواری این لاگ می تواند عامل موثری در کشف ، تشخیص و ردیابی  تهاجم به یک سایت باشد. (تشخیص مزاحمین و مهاجمین اطلاعاتی ). بمنظور فعال نمودن ویژگی فوق ، از برنامه Local Security Policy و یا Group Policy استفاده می گردد (Programs|Administrative Tools ) . پس از فعال شدن برنامه فوق و استقرار در Local Policies/audit policy ، می توان اقدام به تغییر Local Setting به Success و Failure نمود.

 

نکته نهم : فعال نمودن Strong Password . استفاده از رمزهای عبور پیچیده ،روشی مناسب بمنظور افزایش امنیت در خصوص ارائه یک سرویس خاص برای کاربران تائید شده است . با توجه به جایگاه سرویس دهنده FTP ، استفاده از رمزهای عبور قدرتمند می تواند عاملی موثر در جهت افزایش امنیت سایت های FTP باشد .  با استفاده از امکانات ارائه شده در ویندوز 2000 ، مدیران سیستم می توانند کاربران را مجبور به استفاده از رمزهای عبور مستحکم و قوی نمایند. بمنظور فعال نمودن ویژگی فوق ، از برنامه Local Security Policy و یا Group Policy استفاده می گردد (Programs|Administrative Tools ) . پس از فعال شدن برنامه فوق و استقرار در Account Policy/Password Policy  ، می توان گزینه Passwords Must Meet Complexity Requirements را فعال نمود . پس از فعال شدن ویژگی فوق ، هر یک از account های تعریف شده تابع شرایط و محدودیت های زیر خواهند بود :

  • رمز عبور تعریف شده نمی تواند شامل تمام و یا بخشی از نام Account کاربر باشد .
  • رمز عبور تعریف شده می بایست دارای طولی به اندازه حداقل  شش باشد .
  • رمز عبور تعریف شده می تواند شامل کاراکترها ئی از سه گروه از  چهار گروه زیر باشد :
    - حروف الفبائی  A-Z
    - حروف الفبائی a-z
    - ارقام صفر تا نه
    - کاراکترهای خاص ( %,#,$,!)

نکته دهم : فعال نمودن Account Lockout و Account Lockout Threshold .آگاهی و تشخیص رمزهای عبور یکی از موضوعات مورد علاقه اکثر مهاجمان و برنامه های تشخیص دهنده رمز عبوراست .با استفاده از امکانات ارائه شده بهمراه  ویندوز 2000 ، مدیران شبکه می توانند تعداد دفعاتی را که یک کاربرسعی در ورود به شبکه می نماید و عملیات وی با موفقیت همراه نمی گردد را مشخص و در صورت تحقق شرایط فوق ، account مربوطه غیر فعال گردد. با فعال نمودن ویژگی فوق و پیکربندی میزان آستانه ، مدیران شبکه می توانند عماکرد برنامه های تشخییص دهنده رمز های عبور و یا مهاجمان اطلاعاتی را محدود و ضریب ایمنی را افزایش دهند.  بمنظور فعال نمودن ویژگی فوق ، از برنامه Local Security Policy و یا Group Policy استفاده می گردد (Programs|Administrative Tools ) . پس از فعال شدن برنامه فوق و استقرار در Account Policy/Account Lockout Policy  ، می توان تنظیمات لازم در خصوص Account Lockout duration , Account lockout threshold و Reset account lockout counter after را انجام داد .