شاید شما هدف بعدی باشید; امنیت مجازی

شاید شما هدف بعدی باشید; امنیت مجازی

ویروس ها امنیت ما را به خطر می اندازند. امروزه خبرهای زیادی درباره سمروزه خبرهای زیادی درباره سرقت شماره‌های کارت‌های اعتباری و گسترش ویروس‌ها، شنیده می‌شود. ممکن است شما یکی…

ویروس ها امنیت ما را به خطر می اندازند.

امروزه خبرهای زیادی درباره سمروزه خبرهای زیادی درباره سرقت شماره‌های کارت‌های اعتباری و گسترش ویروس‌ها، شنیده می‌شود. ممکن است شما یکی از این قربانیان باشید. یکی از بهترین روش‌های دفاع، دانستن ریسک است.

شما چه کاری می‌توانید برای محافظت از خود انجام دهید؟

امنیت مجازی چیست؟

 چه مقدار از زندگی روزانه شما متکی بر کامپیوترها است؟ چه مقدار از اطلاعات شخصی شما بر روی کامیپوتر خود و یا دیگران ذخیره می‌شود؟ امنیت مجازی، محافظت از آن اطلاعات با پیشگیری، تشخیص، و پاسخ‌دهی به حملات است.

ریسک‌‌ها چیستند؟

ریسک‌های زیادی وجود دارند که برخی از آنها، جدی‌تر از بقیه هستند. از جمله این ریسک‌ها، ویروس‌ها هستند که ممکن است کل سیستم شما را پاک کنند، شخصی به سیستم شما نفوذ کند و فایل‌ها را تغییر دهد، شخصی از طریق سیستم شما به دیگران حمله کند، یا شخصی اطلاعات کارت اعتباری شما را به دست آورد و با استفاده از آن، خرید کند.

متاسفانه هیچ قوانینی وجود ندارد که با رعایت آنها، این اتفاقات رخ ندهند اما می‌توانید اقداماتی را برای کاهش ریسک‌ها انجام دهید.

چه کاری می‌توانید انجام دهید؟

اولین گام در محافظت از خود، شناسایی ریسک‌ها و آشنایی با برخی از اصطلاحات رایج آنهاست.

هکر، حمله کننده، یا نفوذگر:

همگی این کلمات، به فرد یا افرادی اطلاق می‌شود که به دنبال یافتن نقاط ضعف نرم‌افزارها و سیستم‌های کامپیوتری هستند تا با استفاده از این آسیب پذیری‌ها بتوانند به آنها دسترسی پیدا کنند. با این حال گاهی اوقات، نیت آنها شوم نیست و تنها از روی کنجکاوی دست به این کار می‌زنند. به طور کلی می‌توان آنها را به سه دسته تقسیم کرد: هکرها در سه دسته قرار می‌گیرند: کلاه سفیدها، کلاه سیاه‌ها، و کلاه خاکستری‌ها. هکرهای قانونمند معمولا در دسته کلاه سفیدها قرار می‌گیرند اما گاهی اوقات، کلاه خاکستری می‌شوند.

کد مخرب:

این دسته، شامل کدهایی از قبیل ویروس‌ها، کرم‌ها، و تروجان‌ها هستند. بسیاری از مردم، این کلمات را به جای یکدیگر به کار می‌برند اما باید بدانید که بین این کلمات، ویژگی‌های منحصربفرد وجود دارد:

  • ویروس‌ها: این نوع کدهای مخرب، برای آلوده کردن کامپیوتر قربانی، نیاز به مداخته او دارند. مثل باز کردن فایل ضمیمه ایمیل یا مشاهده صفحه وب خاص.
  • کرم‌ها: این دسته از کدهای مخرب، بدون دخالت کاربر منتشر می‌شوند. این کدها با سواستفاده از آسیب پذیری یک نرم‌افزار، شروع می‌شوند و زمانیکه کامپیوتر قربانی آلوده شد، تلاش می‌کنند تا کامپیوترهای دیگر را نیز شناسایی و آلوده سازند. همانند ویروس‌ها، کرم‌ها نیز می‌توانند از طریق ایمیل، وب سایت‌ها، یا نرم‌افزارهای تحت شبکه منتشر شوند. در واقع قابلیت خود منتشر کردن کرم، آن‌ها را از ویروس‌ها مجزا می‌سازد.
  • تروجان‌ها: برنامه تروجان، نرم‌افزاری است که خود را به عنوان چیزی نشان می‌دهد که در واقعیت نیست. برای مثال، برنامه‌ای که ادعا می‌کند سرعت سیستم شما را افزایش می‌دهد اما در واقع، اطلاعات محرمانه شما را به بیرون ارسال می‌کند.

همچنین، روش‌ها و ابزارهای زیادی برای شناسایی نقاط آسیب‌پذیر، اجرای اکسپلویت‌ها، و حمله به سیستم‌ها وجود دارد. تروجان‌ها، backdoor‌ها، Sniffer‌ها، rootkit‌ها، exploit‌ها، buffer overflow، و SQl injection، تکنولوژی‌هایی هستند که می‌توانند برای هک کردن سیستم‌ها یا شبکه‌ها مورد استفاده قرار گیرند.

بسیاری از ابزارهای هک، به یکی از چهار روش زیر از نقاط ضعف استفاده می‌کنند:

-سیستم عامل‌ها: بسیاری از مدیران سیستم‌ها، سیستم عامل‌ها را با تنظیمات پیش فرض نصب می‌کنند در نتیجه، قابلیت آسیب پذیری دارند.

-برنامه‌ها: معمولا برنامه نویس‌ها، برنامه‌ها را تست نمی‌کنند و هکرها می‌توانند از آسیب‌پذیری آن‌ها سواستفاده کنند.

-Shrink-wrap code: بسیاری از برنامه‌ها، قابلیت‌هایی دارند که کاربران عادی از وجود آن بی‌خبرند و می‌توانند برای هک سیستم استفاده شوند. برای مثال، ماکروها در نرم‌افزار Microsoft word به هکر اجازه اجرای برنامه از داخل را می‌دهند.

-پیکربندی نادرست: ممکن است سیستم به درستی پیکربندی نشده باشد یا حداقل نکات امنیتی در آن رعایت نشده باشد تا کاربران بتوانند به راحتی از سیستم استفاده کنند و این امر می‌تواند قابلیت آسیب‌پذیری سیستم را بالا ببرد.

این مجموعه از تعاریف امنیتی، به شما اطلاعات بیشتری درباره تشخیص و محافظت خود در برابر حملات را می‌دهد.

در محصولات ایرانی فایروال بومی پاوان از آخرین تکنیک های امنیت شبکه برای بالا بردن سطح امنیت سازمانی تبادل شده در شبکه استفاده شده است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
برای ادامه، شما باید با قوانین موافقت کنید

keyboard_arrow_up