وبلاگ اطلاع رسانی بهاریون، فرهنگی اجتماعی اقتصادی ورزشی
پیام مدیریت وبلاگ :
با سلام خدمت شما بازدیدکننده گرامی ، به این وبلاگ خوش آمدید . لطفا برای هرچه بهتر شدن مطالب این وبلاگ ، ما را از نظرات و پیشنهادات خود آگاه سازید و به ما در بهتر شدن کیفیت مطالب وبلاگ یاری رسانید .

rss

درباره ما


قالب میهن بلاگ تقویم جلالی

موضوعات مطالب
آرشیو مطالب

آمار و امکانات

آسیب پذیری ها در فضای مجازی تنها به کشورهای در حال توسعه اختصاص ندارد، این مشکلات دست به گریبان بسیاری از کاربران کامپیوتر و اینترنت در کشورهای توسعه یافته است که با رعایت نکات ساده می توان از درصد قابل توجهی از آن ها پیشگیری رد.

 "سید امیرحسین حسینی" کارشناس فناوری اطلاعات و امنیت با بیان این مطلب افزود:‌ آسیب پذیری ها در فضای سایبر به سه بخش مشکلات ناشی از طراحی نادرست، مشکلات انسانی و مشکلات پیاده سازی دسته بندی می شود.
وی افزود: آسیب پذیری ناشی از طراحی نادرست، تمام تجهیزات شبکه و بخش های سخت افزار و نرم افزار را در بر می گیرد که برای نمونه می‌توان به مشکلات ناشی از طراحی نادرست سیستم عامل ها، نرم افزارهای کاربردی و نقص در پروتکل ها اشاره کرد.
کارشناس فناوری اطلاعات و امنیت، سیستم های عامل را از دیگر راههای غارت اطلاعات شبکه که در زمره آسیب پذیری در مرحله طراحی دسته بندی می شودخواند.
وی یادآورشد: بسیاری از مشکلات ناشی از سیستم عامل ها به دلیل عجله بسیار صاحبان آنها برای ارایه بموقع یا زودهنگام به بازار به وجود می آید و تنها پس از مدت زمان کمی پس از انتشار، نقطه ضعف های آن ها آشکار می شود که بعدها برای رفع حفره های امنیتی موجود اقدام می شود. برای مثال ، برای سیستم عامل های ویندوز مایکروسافت با عنوان "سرویس پک" جهت از بین بردن حفره های امنیتی (باگ) های موجود منتشر می شود.
این کارشناس فناوری اطلاعات و امنیت شبکه اظهار داشت: حفره های امنیتی موجود در سیستم عامل ، به هکرها این امکان را می دهد که به راحتی به سیستم نفوذ کنند. هکرها می توانند نرم افزارهای جاسوسی خود را نصب کنند و از راه دور به کنترل سیستم بپردازند.
حسینی دسته دوم علت های آسیب پذیری را " نقص در پروتکل های شبکه" خواند و توضیح داد: یک پروتکل مجموعه از قواعدی است که ابزارها بهنگام برقراری ارتباط با یکدیگر ملزم به پیروی از آنها هستند.
وی افزود: از زمانی که پروتکل های شبکه برای اولین بار توسعه یافتند، امنیت به عنوان مساله ای پراهمیت مطرح نبود و یا نیازی به ایجاد امنیت در شبکه ها احساس نمی شد.
این کارشناس فناوری اطلاعات و امنیت خاطرنشان کرد: امروزه تبادل اطلاعات میان ایستگاه خانگی کاربر(کامیپیوترهای خانگی) با سرور تامین کننده خدمات اینترنت (ASP ) نیز معمولا به روش متن رمز نشده (nonencryption) انجام می شود و به هر شخص دیگری که در حال استراق سمع (sniff) این ارتباط باشد امکان می دهد تا موضوع پیام ها را به وضوح مشاهده کند.
حسینی یادآور شد: دسته سوم آسیب پذیری ها، آسیب پذیری انسانی است که به دو گروه خطاهای سرپرستی و کاربری تقسیم می شود که برای مثال می توان به "ایجاد حساب های کاربری ناامن" اشاره کرد.
*** کاربران مراقب کلمه عبور خود باشند
وی گفت: باوجود آنکه برخی از سازمان ها با سیستم پشتیبانی شبکه و امنیت قوی کاربران خود را ملزم می کنند که بهنگام اولین دسترسی به یک سیستم یک کلمه عبور جدید بسازند، بسیاری از سازمانها از این امر غافل مانده اند.
حسینی در خصوص علت این کار گفت: کلمه عبور پیش فرض معمولا کلمات ساده ای مانند نام شرکت، نام سرپرست، شماره تلفن، شماره شناسنامه و دیگر موارد است که حدس زدن آن برای هکر بسیار ساده است.
وی افزود: همچنین نرم افزارهای بسیار ساده ای وجود دارد که به پیداکردن کلمه عبور کمک می کند، از آن جمله می توان به برنامه "دیکشنری اتک" اشاره کرد که این برنامه ساده قادر است رمز عبور کاربر یا سرپرست شبکه را در صورتی که در مجموعه کلمات خود وجود داشته باشد، به وسیله بانک اطلاعاتی درونی خود بیابد.
حسینی تاکید کرد: آگاه کردن یک کاربر از مشکلات ناشی از اعلان رمز عبور به تنهایی کافی نیست بلکه این فرآیند به اعلان و حتی اجبار نیازمند است تا وی خود را ملزم به تغییر کلمه عبور بداند.
این کارشناس فناوری اطلاعات و امنیت اظهار داشت: هکر ها بخوبی می دانند که بسیاری از ابزارهای شبکه از دیواره آتش (firewall) گرفته تا روترها (router) به طور پیش فرض دارای کلمه عبور از پیش تعیین شده اند (مانند ادمین به عنوان نام کاربر و ادمین به عنوان رمز عبور) و از سوی دیگر نصب ابزار جدید در شبکه با تنظیمات نسبتا زیادی همراه است و ممکن است سرپرست شبکه اولویتی برای تغییر کلمه عبور قایل نشود، بنابراین این کار می تواند موجب بالا رفتن خطر امکان اسکن نام رمز توسط هکرها از راه دور باشد.
گزارش:‌ ایرنا


قشم آنلاین

انواع کد های جدید جاوا تغییر شکل موس