• صفحه اصلی
  • محصولات
    • سامانه فایروال / UTM
      • فایروال P1 Enterprise
      • فایروال P1 Pro
      • فایروال P1-Basic
    • سامانه های اکانتینگ و احراز هویت
      • سامانه اکانتینگ
      • هات اسپات P-HS100
    • سامانه دسترسی سازمانی
      • سامانه ی دور کاری سازمانی (PAM)
    • سامانه APN Security Gateway
      • سامانه APN Security Gateway
    • کش سرور
      • کش سرور—-RCS Pro
    • نرم افزارهای امنیتی
      • Port Information
      • IP Calculator
      • Pavan Configurator
      • نرم افزار Ip Information
    • نرم افزار های سازمانی
      • نرم افزارهای سازمانی
    • Web Application Firewall (WAF)
  • خدمات
    • انجام تست نفوذ و ارزیابی امنیتی
      • انجام تست نفوذ و ارزیابی امنیتی
      • تست نفوذ و ارزیابی امنیتی شبکه
      • ارزیابی امنیتی سامانه های تحت وب
      • ارزیابی امنیتی شبکه و اتوماسیون صنعتی
      • تست نفوذ نرم افزار موبایل
      • استعلام گواهی ارزیابی امنیت محصول
    • مشاوره واکنش به رخدادهای امنیتی با پاوان CSIRT
    • مشاوره و راه اندازی مرکز عملیات امنیت ( SOC )
    • بازیابی از بحران و تداوم کسب و کار
    • خدمات مدیریت وصله ها و بروزرسانی امنیتی
    • خدمات شبکه با رویکرد پدافند غیر عامل
    • طراحی نرم افزار و وب سایت
    • اجرای طرح های مطالعاتی و تحقیقاتی
  • مقالات آموزشی
    • اخبار تست نفوذ و آسیب پذیری ها
    • امنیت شبکه
    • اخبار امنیت شبکه و اطلاعات
    • آموزش امنیت سایبری
    • تازه های شبکه
  • پاوان
    • درباره شرکت
    • تماس با ما
    • قوانین و مقررات
    • همکاری با ما
    • گزارش خطا
شاید شما هدف بعدی باشید; امنیت مجازی

شاید شما هدف بعدی باشید; امنیت مجازی

اسفند 9, 1394اخبار امنیت شبکه و اطلاعاتبدون دیدگاهپاوان

ویروس ها امنیت ما را به خطر می اندازند.

امروزه خبرهای زیادی درباره سمروزه خبرهای زیادی درباره سرقت شماره‌های کارت‌های اعتباری و گسترش ویروس‌ها، شنیده می‌شود. ممکن است شما یکی از این قربانیان باشید. یکی از بهترین روش‌های دفاع، دانستن ریسک است.

شما چه کاری می‌توانید برای محافظت از خود انجام دهید؟

امنیت مجازی چیست؟

 چه مقدار از زندگی روزانه شما متکی بر کامپیوترها است؟ چه مقدار از اطلاعات شخصی شما بر روی کامیپوتر خود و یا دیگران ذخیره می‌شود؟ امنیت مجازی، محافظت از آن اطلاعات با پیشگیری، تشخیص، و پاسخ‌دهی به حملات است.

ریسک‌‌ها چیستند؟

ریسک‌های زیادی وجود دارند که برخی از آنها، جدی‌تر از بقیه هستند. از جمله این ریسک‌ها، ویروس‌ها هستند که ممکن است کل سیستم شما را پاک کنند، شخصی به سیستم شما نفوذ کند و فایل‌ها را تغییر دهد، شخصی از طریق سیستم شما به دیگران حمله کند، یا شخصی اطلاعات کارت اعتباری شما را به دست آورد و با استفاده از آن، خرید کند.

متاسفانه هیچ قوانینی وجود ندارد که با رعایت آنها، این اتفاقات رخ ندهند اما می‌توانید اقداماتی را برای کاهش ریسک‌ها انجام دهید.

چه کاری می‌توانید انجام دهید؟

اولین گام در محافظت از خود، شناسایی ریسک‌ها و آشنایی با برخی از اصطلاحات رایج آنهاست.

هکر، حمله کننده، یا نفوذگر:

همگی این کلمات، به فرد یا افرادی اطلاق می‌شود که به دنبال یافتن نقاط ضعف نرم‌افزارها و سیستم‌های کامپیوتری هستند تا با استفاده از این آسیب پذیری‌ها بتوانند به آنها دسترسی پیدا کنند. با این حال گاهی اوقات، نیت آنها شوم نیست و تنها از روی کنجکاوی دست به این کار می‌زنند. به طور کلی می‌توان آنها را به سه دسته تقسیم کرد: هکرها در سه دسته قرار می‌گیرند: کلاه سفیدها، کلاه سیاه‌ها، و کلاه خاکستری‌ها. هکرهای قانونمند معمولا در دسته کلاه سفیدها قرار می‌گیرند اما گاهی اوقات، کلاه خاکستری می‌شوند.

کد مخرب:

این دسته، شامل کدهایی از قبیل ویروس‌ها، کرم‌ها، و تروجان‌ها هستند. بسیاری از مردم، این کلمات را به جای یکدیگر به کار می‌برند اما باید بدانید که بین این کلمات، ویژگی‌های منحصربفرد وجود دارد:

  • ویروس‌ها: این نوع کدهای مخرب، برای آلوده کردن کامپیوتر قربانی، نیاز به مداخته او دارند. مثل باز کردن فایل ضمیمه ایمیل یا مشاهده صفحه وب خاص.
  • کرم‌ها: این دسته از کدهای مخرب، بدون دخالت کاربر منتشر می‌شوند. این کدها با سواستفاده از آسیب پذیری یک نرم‌افزار، شروع می‌شوند و زمانیکه کامپیوتر قربانی آلوده شد، تلاش می‌کنند تا کامپیوترهای دیگر را نیز شناسایی و آلوده سازند. همانند ویروس‌ها، کرم‌ها نیز می‌توانند از طریق ایمیل، وب سایت‌ها، یا نرم‌افزارهای تحت شبکه منتشر شوند. در واقع قابلیت خود منتشر کردن کرم، آن‌ها را از ویروس‌ها مجزا می‌سازد.
  • تروجان‌ها: برنامه تروجان، نرم‌افزاری است که خود را به عنوان چیزی نشان می‌دهد که در واقعیت نیست. برای مثال، برنامه‌ای که ادعا می‌کند سرعت سیستم شما را افزایش می‌دهد اما در واقع، اطلاعات محرمانه شما را به بیرون ارسال می‌کند.

همچنین، روش‌ها و ابزارهای زیادی برای شناسایی نقاط آسیب‌پذیر، اجرای اکسپلویت‌ها، و حمله به سیستم‌ها وجود دارد. تروجان‌ها، backdoor‌ها، Sniffer‌ها، rootkit‌ها، exploit‌ها، buffer overflow، و SQl injection، تکنولوژی‌هایی هستند که می‌توانند برای هک کردن سیستم‌ها یا شبکه‌ها مورد استفاده قرار گیرند.

بسیاری از ابزارهای هک، به یکی از چهار روش زیر از نقاط ضعف استفاده می‌کنند:

-سیستم عامل‌ها: بسیاری از مدیران سیستم‌ها، سیستم عامل‌ها را با تنظیمات پیش فرض نصب می‌کنند در نتیجه، قابلیت آسیب پذیری دارند.

-برنامه‌ها: معمولا برنامه نویس‌ها، برنامه‌ها را تست نمی‌کنند و هکرها می‌توانند از آسیب‌پذیری آن‌ها سواستفاده کنند.

-Shrink-wrap code: بسیاری از برنامه‌ها، قابلیت‌هایی دارند که کاربران عادی از وجود آن بی‌خبرند و می‌توانند برای هک سیستم استفاده شوند. برای مثال، ماکروها در نرم‌افزار Microsoft word به هکر اجازه اجرای برنامه از داخل را می‌دهند.

-پیکربندی نادرست: ممکن است سیستم به درستی پیکربندی نشده باشد یا حداقل نکات امنیتی در آن رعایت نشده باشد تا کاربران بتوانند به راحتی از سیستم استفاده کنند و این امر می‌تواند قابلیت آسیب‌پذیری سیستم را بالا ببرد.

این مجموعه از تعاریف امنیتی، به شما اطلاعات بیشتری درباره تشخیص و محافظت خود در برابر حملات را می‌دهد.

در محصولات ایرانی فایروال بومی پاوان از آخرین تکنیک های امنیت شبکه برای بالا بردن سطح امنیت سازمانی تبادل شده در شبکه استفاده شده است.

: تروجان, سکوریتی, وب, ویروس

موارد مرتبط

Shell Code چیست؟

Shell Code چیست ؟

بهمن 27, 1394پاوان
چگونه ويروس ها کامپیوتری گسترش مي‌يابند؟

چگونه ويروس ها کامپیوتری گسترش مي‌يابند؟

خرداد 21, 1396پاوان

Svpeng تروجان اندرویدی که اطلاعات بانکی کاربران را به سرقت می برد

مرداد 20, 1396پاوان

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جستجو

جدیدترین مطالب سایت

  • PAVAN ACCESS TERMINAL
  • مباحث قانونی و حقوقی تست نفوذ
  • تست نفوذ - اصلاحات و راهکارهای پیشنهادیاصلاحات و راهکارهای پیشنهادی تست نفوذ
  • محدودیت های تست نفوذ
  • تست نفوذ و تفاوت ها با هک اخلاقی
  • تست نفوذ- هک اخلاقی
  • تست نفوذ- گزارش نویسی
  • تست نفوذ- انتخاب پیمانکار
  • تست نفوذ – شبکه و زیرساخت
  • تست نفوذ – ابزارها
  • تست نفوذ دستی یا ابزار اتوماتیک
  • انواع تست نفوذ
  • تست نفوذ یا ارزیابی آسیب پذیری ؟
  • مراحل تست نفوذ
  • تست نفوذ چیست و چرا لازم است؟
  • تست نفوذ چیست ؟
  • Adobe Flash Player Vulnerabilitiesآسیب پذیری های متعدد Adobe Flash Player
  • آسیب پذیری متعدد Microsoft Windows PDF Libraryآسیب پذیری های متعدد Windows PDF Library
  • Microsoft Silverlightآسیب پذیری های متعدد Microsoft Silverlight
  • IE vulnerabilitiesآسیب پذیری متعدد اینترنت اکسپلورر IE
آشنایی با شرکت پاوان

شرکت ارتباط گستر رشد پاوان در سال 1385 با هدف خدمت به جامعه علمی و صنعتی کشور در زمینه های مختلف عرصه ارتباطات و فناوری اطلاعات از جمله امنیت شبکه در مرکز رشد فناوری دانشگاه شهید چمران متولد گردیده است. این شرکت مبتکر طرح امنیت شبکه ملی هوشمند پاوان است که منطبق با نیازهای راهبردی و استراتژیک منطقه بویژه با درنظر گرفتن حملات و سناریوهای تهدیدات سایبری علیه امنیت ملی می باشد. و همچنین در تولید برخی تجهیزات ارتباط بیسیم فرکانس 2.4 مگاهرتز ترکیبی فعالیت نموده و علاوه بر طراحی و ابداع چندین پروژه در زمینه ارتباطات و انتقال اطلاعات به روش های ارسال رادیویی، در زمینه های ذیل خدمات شایان ذکری را به نهادها و سازمان های مختلف ارائه نموده است.
اطلاعات بیشتر

خدمات امنیتی

  • انجام تست نفوذ و ارزیابی امنیتی
  • آخرین تهدیدات امنیتی کشف شده
  • اجرای طرح های مطالعاتی و تحقیقاتی
  • ارزیابی امنیتی سامانه های تحت وب
  • خدمات مدیریت وصله ها و بروزرسانی امنیتی
  • خدمات شبکه با رویکرد پدافند غیر عامل
  • طراحی نرم افزار و وب سایت
  • مشاوره واکنش به رخدادهای امنیتی

پیوند ها

  • همکاری با ما
  • تماس با ما
  • درباره ما
  • گزارش خطا

تمامی حقوق این سایت متعلق به شرکت پاوان می باشد.

همکاری با ما