شماره: | IRCAR201108109 |
تاریخ: 17/5/90
مقدمه
از زمان معرفی اولین فایروال ساخته شده در سیستم عامل ویندوز xp، شرکت مایکروسافت به طور مداوم در نسخه های بعدی ویندوز، فایروال خود را بهبود بخشیده است. تنظیمات فایروال در جدیدترین سیستم عامل کلاینت یعنی ویندوز 7 کاملتر شده است و برخی از تنظیمات آن باعث شده است که محیطی بهتر و ساده تر را برای کاربر فراهم کند. در این مقاله نگاهی به نرم افزار فایروال در ویندوز 7 انداخته و نشان میدهیم چگونه آن را با استفاده از سیاستهای چندگانه فعال در فایروال پیکربندی نمایید.
تحولی در فایروال ویندوز
نرم افزار فایروال در ویندوز xp ساده و ابتدایی بوده و تنها در برابر ترافیک ورودی محافظت میکرد، و هرگونه اتصالات ورودی را که توسط کامپیوتر شما مورد استفاده قرار نمیگرفتند، مسدود مینمود. این فایروال به طور پیش فرض غیرفعال بود. مایکروسافت در بسته سرویس شماره 2 خود (SP2) این فایروال را به طور پیش فرض فعال کرد و این امکان را برای مدیران شبکه فراهم ساخت تا آن را از طریق سیاست گروهی بر روی کلاینتها فعال سازند. فایروال در ویندوز ویستا بر اساس یک WFP (پلتفرم فیلتر کردن ویندوزها) جدید ساخته شد و توانایی فیلتر کردن ترافیک خروجی را از طریق کنسول امنیتی پیشرفته MMC به آن اضافه کرد. مایکروسافت در ویندوز 7، فایروال را به خصوص برای کامپیوترهای قابل حمل با افزودن قابلیت پشتیبانی سیاستهای چندگانه گروهی فعال در فایروال، بهینه سازی کرد.
معرفی فایروال در ویندوز 7
همانند ویندوز ویستا، تنظیمات اولیه فایروال در ویندوز 7 از طریق کنترل پنل قابل دسترسی است. شما همچنین میتوانید تنظیمات پیشرفته از جمله پیکربندی فیلتر کردن برای اتصالات خروجی را از طریق کنترل پنل انجام دهید. این در حالی است که این تنظیمات در ویندوز ویستا از طریق ساختن یک کنسول MMC خالی و افزودن یک snap-in به آن صورت میگیرد.
همانگونه که در شکل 1 میبینید، بر روی گزینه تنظیمات پیشرفته در سمت چپ پنل کلیک کنید.
شکل1: در ویندوز 7، شما از طریق کنترل پنل به تنظیمات پیشرفته فایروال دسترسی دارید.
گزینه های بیشتر برای شبکه
نرم افزار فایروال در ویندوز ویستا به شما این اجازه را میدهد که انتخاب کنید که بر روی یک شبکه خصوصی یا عمومی قرار دارید. در ویندوز 7 شما سه انتخاب شبکه عمومی، شبکه خانگی و شبکه کاری دارید که دو گزینه آخر به عنوان شبکه خصوصی در نظر گرفته شده است.
اگر شما گزینه "شبکه خانگی" را انتخاب کنید، میتوانید یک homegroup (گروه خانگی) بسازید. در این حالت شناسایی شبکه به طور خودکار فعال میشود، در نتیجه شما میتوانید کامپیوترها و دستگاههای دیگری را که روی این شبکه قرار دارند ببینید و آنها هم قادر خواهند بود شما را در این شبکه ببینند. کامپیوترهای متعلق به شبکه خانگی میتوانند عکس، موسیقی، ویدئو و اسناد موجود در کتابخانه و همچنین دستگاههای سخت افزاری مانند پرینتر را با هم به اشتراک بگذارند. اگر پوشه هایی در کتابخانه شما قرار دارند که نمیخواهید آنها را با دیگران به اشتراک بگذارید، میتوانید آنها را از مجموعه اشتراکی خود حذف کنید.
اگر شما گزینه "شبکه کاری" را انتخاب کنید، شناسایی شبکه به طور پیش فرض فعال میشود، ولی شما دیگر نمیتوانید یک گروه خانگی بسازید و عضو آن شوید. اگر شما عضو یک دامنه گردید (از طریق کنترل پنل/سیستم/تنظیمات پیشرفته سیستم/گزینه نام کامپیوتر) و در کنترل کننده دامنه احراز هویت شوید، فایروال به طور خودکار شبکه را به عنوان یک شبکه دامنه تشخیص میدهد.
"شبکه عمومی" گزینه مناسبی است برای زمانی که شما به یک شبکه بیسیم عمومی در یک فرودگاه، هتل یا کافی شاپ متصل میشوید یا از یک شبکه پهن باند استفاده میکنید. در این حالت کشف شبکه به طور پیش فرض غیر فعال است، بنابراین کامپیوترهای دیگر این شبکه نمیتوانند شما را ببینند. همچنین در این حالت قادر نخواهید بود یک homegroup ایجاد کرده یا در آن عضو گردید.
با وجود انواع شبکه، فایروال ویندوز 7 به طور پیش فرض ارتباط با برنامه هایی که در لیست برنامه های مجاز نمیباشند را مسدود میکند. ویندوز 7 به شما اجازه میدهد که تنظیمات هر نوع شبکه را به طور مجزا، همانطور که در شکل 2 می بینید، پیکربندی نمایید.
شکل2: ویندوز 7 به شما اجازه میدهد که تنظیمات هر نوع شبکه را به طور مجزا پیکربندی کنید.
پروفایلهای فعال چندگانه
در ویندوز ویستا حتی اگر شما پروفایلهایی برای هر دو شبکه عمومی و خصوصی داشته باشید، تنها یکی از آنها اجازه دارد در یک زمان فعال باشد. محدود کننده ترین پروفایل به همه اتصالات اعمال میشود، بنابراین شما قادر نخواهید بود هر کاری که در شبکه محلی خصوصی انجام میدادید را انجام دهید، زیرا شما تحت نظارت قوانین مربوط به شبکه عمومی هستید.
در ویندوز 7 و ویندوز سرور 2008 R2، برای هر کارت شبکه پروفایلهای مجزا میتواند فعال شود. اتصالات مربوط به شبکه خصوصی تابع قوانین شبکه خصوصی است، در حالیکه ترافیکهای به مقصد یا از مقصد عمومی تابع قوانین شبکه عمومی است.
چیزهای کوچکی که به حساب می آیند
در بسیاری از موارد، قابلیتهای بیشتر وابسته به تغییرات کوچک است و مایکروسافت با استفاده از نظرات کاربران و تلفیق کردن برخی از آنها، تغییرات کوچکی در فایروال ویندوز 7 اعمال کرده است. به عنوان مثال، در ویندوز ویستا هنگام ایجاد قوانین فایروال، شما باید به طور مجزا شماره پورت و آدرس IP را ذکر میکردید. در صورتیکه در ویندوز 7 میتوانید دامنه تغییرات را مشخص کنید که باعث کاهش زمان عملکرد این وظیفه مدیریتی میشود.
شما همچنین میتوانید به جای استفاده از دستور netsh، قوانین امنیتی اتصالات را ایجاد کنید و پورتها یا پروتکلهایی را به عنوان الزامات IPsec در کنسول فایروال، تعیین کنید.
قوانین امنیتی اتصالات نیز رمزگذاری پویا را پشتیبانی میکند. این بدان معنی است که اگر یک سرور یک پیام غیر رمز شده (ولی احراز هویت شده) را از یک کامپیوتر کلاینت دریافت کند، بخش امنیت سرور میتواند برای لزوم رمز گذاری به منظور ارتباط امنتر، با کلاینت مذاکره نماید.
پیکربندی پروفایلها با استفاده از تنظیمات پیشرفته
با استفاده از کنسول تنظیمات پیشرفته، میتوانید گزینه ها را برای هر یک از انواع پروفایلهای شبکه، همانطور که در شکل 3 میبینید، پیکربندی نمایید.
شکل3: پیکربندی گزینه ها برای هر پروفایل با استفاده از کنسول تنظیمات پیشرفته
برای هر پروفایل میتوانید یکی از پیکربندیهای زیر را داشته باشید:
· وضعیت فعال/غیرفعال فایروال ویندوز
· اتصالات ورودی (مسدود کردن، مسدودکردن همه اتصالات، یا اجازه دادن)
· اتصالات خروجی ( اجازه دادن یا مسدود کردن)
· نمایش اطلاعیه ( هنگامی که یک برنامه مسدود شده است اطلاع دهد یا اطلاع ندهد)
· اجازه پاسخ تکی به ترافیک چند پخشی یا پخشی
· اعمال قوانین محلی فایروال ایجاد شده توسط مدیر محلی علاوه بر قوانین سیاست گروهی فایروال
· اعمال قوانین محلی امنیت ارتباط ایجاد شده توسط مدیران محلی علاوه بر قوانین سیاست گروهی فایروال
ثبت رویداد
فایروال ویندوز ویستا را میتوان طوری تنظیم کرد تا رویدادها را در یک فایل که مسیر پیش فرض آن Windows\System32\LogFiles\Firewall\pfirewall.log است، ثبت نماید. در ویندوز 7، رویدادها میتوانند در بخش برنامه ها و سرویسها در پنجره نمایش رویداد (Event Viewer) ثبت شوند که دسترسی به آن ساده تر است. برای دسترسی، پنجره نمایش رویداد را باز کنید و همانطور که در شکل 4 می بینید، در سمت چپ بر روی گزینه Applications and Services Log | Microsoft | Windows | Windows Firewall with Advanced Security ، کلیک کنید.
شکل4: ثبت رویدادهای فایروال ویندوز 7 در پنجره نمایش رویداد
در بخش ثبت رویدادها در پنجره نمایش رویداد، شما میتوانید یک نمای سفارشی ایجاد نمایید، فایل ثبت رویداد را فیلتر کنید، در فایل ثبت رویداد جستجو نمایید و غیره.
دستور Netsh
ویندوز 7 دارای دستور خط فرمان netsh برای فایروال است که این دستور را به منظور سازگاری با نسخه های پیشین قرار داده است. ولی اگر این دستور را اجرا کنید، پیامی با مضمون "مهم، دستور netsh نادرست است. به جای آن از دستور netsh advfirewall استفاده کنید"، دریافت میکنید.
خلاصه
فایروال ویندوز 7 نسخه بهبود یافته فایروال ویستا است. بسیاری از کاربران ویندوز ویستا، از جمله برخی از متخصصان فناوری اطلاعات، از این مسئله که میتوانند ترافیک خروجی را فیلتر کنند و نیز از انجام تنظیمات پیشرفته روی فایروال ویندوز ویستا، بی اطلاع بودند. زیرا هیچیک از این قابلیتها از طریق اپلت فایروال در کنترل پنل قابل مشاهده نیست. مایکروسافت در ویندوز 7 یک فایروال میزبان تعبیه کرده است که نسبت به پیشینیان خود کاربردی تر است و یک جایگزین مناسب نسبت به محصولات فایروال دیگر شرکتها محسوب میشود.
|
شماره: | IRCAR201007069 |
آموزش و آگاهی دادن به کاربران، راهکارهای پیشگیرانه و استفاده از راه حل های امنیتی مدرن وب، اجزای یک دفاع همه جانبه در برابر تهدیدات جدید را تشکیل می دهند. در این مقاله چندین روش پیشگیرانه و ضروری را توضیح می دهیم که در صورت پیاده سازی آنها منجر به کاهش خطرات شده و تا حد امکان شما را از تهدیدات اینترنتی جدید دور نگاه می دارند. به این منظور لازم است که موارد زیر توجه لازم مبذول شود:
هر کدام از موارد فوق به تفصیل در ادامه توضیح داده می شوند.
رایانه خود را به روز نگاه داشته و به روز رسانی ها را به موقع نصب کنید سیستم خود را کاملاً به روز نگاه دارید، منظور این است که نه تنها سیستم عامل، بلکه مرورگرها، plug-in های مرورگرها، media players، PDF Reader و دیگر برنامه های کاربردی را نیز به روز نگاه دارد. این کار می تواند کار خسته کننده و وقتگیری باشد ولی متأسفانه هکرها نیز همیشه بر روی افرادی حساب می کنند که اطلاعات و یا حوصله کافی را برای به روز نگه داشتن سیستم های خود ندارند. بسیاری از بدافزارهای وب، از بسته کدهای سوءاستفاده آماده که به صورت تجاری در دسترس هستند استفاده می کنند که حاوی ده ها تست کننده آسیب پذیری مختلف، redirector ها و کدهای سوءاستفاده واقعی هستند. اغلب این کدهای سوءاستفاده هر نقص امنیتی را که شناسایی کنند به آن حمله می کنند. این بسته های بدافزاری برای سوءاستفاده از افرادی ساخته شده است که آگاهی کافی برای به روز رسانی و نصب اصلاحیه های نرم افزارها و سیستم عامل رایانه خویش را ندارند. اهداف اصلی این بسته های بدافزار مبتنی بر وب نه تنها شامل مرورگرهای وب همچون IE، فایرفاکس، Safari، Chrome و Opera می شود، بلکه plug-in های مشترک بین مرورگرها همچون PDF Reader ها، Flash Player ها، QuickTime ، محیط اجرایی جاوا و همچنین سیستم عامل را نیز در بر می گیرد. با توجه به تهدیدات روزافزون بسته های بدافزاری، اهمیت اعمال به موقع اصلاحیه ها و به روز رسانی ها کاملاً واضح است. با وجودی که این کار وقت گیر و اذیت کننده است، اما برای حفظ امنیت زیرساخت های IT بسیار حیاتی در نظر گرفته می شود. بنابراین سرمایه گذاری برای اجرای یک سیاست نصب اصلاحیه ها کاملاً ارزشمند است. یکی از بهترین روش ها برای آسان ساختن نصب اصلاحیه ها، از یک طرف فعال کردن به روز رسانی اتوماتیک برای نرم افزارهایی است که امکان مذکور را ارائه می دهند و از طرف دیگر آموزش کاربران برای نصب بلافاصله این به روز رسانی ها است. استفاده از نرم افزارهای وب استاندارد در صورتی که نکته شماره 1 را مطالعه کرده باشید، ممکن است هنوز هم فکر کنید که نگهداری سیستم در وضعیت کاملاً به روز، در حالی که تمام اصلاحیه های امنیتی نیز بر روی آن نصب شده اند، بسیار کار طاقت فرسایی است. چیزی که این موضوع را بدتر از پیش می کند، این است که ندانید چه نرم افزارهایی بر روی شبکه شما اجرا می شوند و یا کاربران شبکه از مرورگرها، Plugin ها و Media Player های مختلف و متفاوتی استفاده کنند. در این صورت است که کار به روز رسانی دائمی نرم افزارها بسیار سخت و تقریباً غیر ممکن می شود. همان طور که قبلاً گفته شد، حملات مدرن وب معمولاً با استفاده از بسته های بدافزاری آماده که برای سوءاستفاده از صدها آسیب پذیری در نرم افزارهای مختلف طراحی شده اند، انجام می شوند. بنابراین هر چقدر دامنه سکوها و نرم افزارهای مورد استفاده در شبکه شما گسترده تر باشد، فرصت بیشتری را در اختیار هکرها برای سوءاستفاده از سیستم های موجود در شبکه قرار می دهید. همچنین احتمال بیشتری وجود دارد که آنها یک آسیب پذیری را در یک برنامه کاربردی که اصلاحیه آن به موقع نصب نشده است، پیدا کنند. برای کاهش چشمگیر سطح تهدیدات، بهترین کار ایجاد یک مجموعه کوچک از برنامه های کاربردی اساسی برای ارتباط با اینترنت و ملزم کردن کاربران به استفاده از آنها است. در زیر به برخی از این نرم افزارها اساسی اشاره شده است:
به علاوه، مرورگرها را طوری تنظیم کنید که مطمئن باشید به صورت اتوماتیک به نصب plug-inها، add-on ها، کنترل های ActiveX و نوار ابزارها بدون اینکه به شما اطلاع دهند، نمی پردازند. برای اطلاع از چگونگی این امر به بخش3 ،مرورگرها را امن سازید، مراجعه فرمایید.
مرورگرها را امن سازید شما باید با امکانات مختلف امنیتی مرورگرتان آشنایی پیدا کنید زیرا برخی از تنظیمات امنیتی تنها تعداد هشدارها را افزایش می دهند و باعث اذیت و آزار کاربر می شوند بدون اینکه تأثیر خاصی بر روی سطح امنیتی داشته باشند، در حالی که برخی تنظیمات دیگر اهمیت بسزایی در کاهش سوءاستفاده ها و تهدیدات دارند. جهت آشنایی از چگونگی امن سازی مرورگرها به مقاله های مرورگر خود را امن کنید- قسمت اول ، مرورگر خود را امن کنید- قسمت دوم و مرورگر خود را امن کنید- قسمت سوم مراجعه فرمایید. یک سیاست کلمه عبور قدرتمند را اعمال کنید هدف از سیاست اعمال کلمه عبور بسیار واضح است: در صورتی که نمی خواهید هر کسی به فایل یا اطلاعات مشخصی دسترسی داشته باشد، یک کلمه عبور را تعیین می کنید تا تنها افراد مجاز قادر به دسترسی به اطلاعات مذکور باشند. هدف از ایجاد یک کلمه عبور مؤثر، حفظ کلمات عبور از به آسانی حدس زده شدن و یا شکسته شدن توسط هکرها می باشد. علاوه بر تعداد زیاد آسیب پذیری های موجود در سیستم ها، برخی سازمان ها حتی این راهکار کاهش خطر مؤثر و ساده را نیز رعایت نمی کنند. برای کسب اطلاعات بیشتر در مورد کلمات عبور به مقاله چگونه هکرها را ناامید کنیم مراجعه فرمایید. راه حل های امنیتی مؤثر را مورد استفاده قرار دهید یک راه حل امنیت وب مناسب، یکی از اجزاء ضروری استراتژی کلی برای محافظت از سازمان در برابر تهدیدات مدرن وب است. یک راه حل امنیتی مناسب، خطرات را از طریق محدود کردن کاربران به وب سایت هایی که مرتبط با کار آنها است (یا حداقل ممانعت از دسترسی آنها به وب سایت های غیر مجاز و آلوده) کاهش می دهد. این راه حل همچنین از شما در برابر وب سایت های قانونی و مطمئن که هر روز به آنها مراجعه می کنید ولی ممکن است در دست هکرها افتاده باشد و یا بی سر و صدا به انتشار بدافزار به کاربران بی گناه بپردازد، محافظت به عمل می آورد. بالاخره چنین راه حلی به حفظ منابع اینترنت در برابر سوءاستفاده هایی همچون انتقال اطلاعات غیرمجاز و یا سرقت پهنای باند کمک می کند. یک راه حل امنیتی و کنترلی لازم است موارد زیر را لحاظ سازد:
با رعایت همه نکات مذکور می توانید تا حد بسیار زیادی از بروز حملات در شبکه جلوگیری به عمل آورید و امنیت شبکه را به سطح مطلوب و قابل قبولی برسانید.
|
شماره: | IRCAR200910039 |
حمله های phishing یا سرقت هویت چیزی فراتر از هرزنامه های ناخواسته و مزاحم هستند. آنها می توانند منجر به دزدیده شدن شماره های اعتباری، کلمات عبور، اطلاعات حساب یا سایر اطلاعات شخصی کاربر شوند. این حمله ها در واقع نوعی از حملات مهندسی اجتماعی هستند که با استفاده از فریب کاربران سعی در به دست آوردن اطلاعات محرمانه از آنها دارند.
یک حمله مهندسی اجتماعی چیست؟برای انجام یک حمله مهندسی اجتماعی، مهاجم به تعامل با کاربر برای به دست آوردن اطلاعات در مورد سازمانها و یا سیستم های کامپیوتری نیاز دارد. فرد مهاجم معمولاً بسیار ساده و قابل احترام به نظر می رسد و ممکن است ادعا کند کارمند جدید، تعمیرکار و یا محقق است. حتی گاهی اوقات تاییدیه ای را به فرد قربانی نشان می دهد و ادعا می کند که برای پشتیبانی از وی فرستاده شده است. به هر حال با پرسیدن سؤالات، فرد مهاجم می تواند اطلاعات خرد به دست آمده را کنار هم گذاشته و به اطلاعات کافی برای شکستن سد دفاعی شبکه یک سازمان دست پیدا کند. این افراد معمولاً با به دست آوردن اطلاعات کمی از فردی در سازمان مورد نظر، بنا بر اطلاعات به دست آمده سعی می کنند تا با پرسیدن سؤالات تخصصی تر از افراد دیگر در همان سازمان، دامنه اطلاعات خود را گسترش دهند.
منظور از حمله سرقت هویت چیست؟همان طور که گفته شد، حملات سرقت هویت نوعی از حملات مهندسی اجتماعی هستند. حملات سرقت هویت از ایمیلها یا وب سایتهای خرابکاری که ظاهرا به یک سازمان قابل اطمینان تعلق دارند، برای به دست آوردن اطلاعات از افراد سوءاستفاده می کنند. برای مثال، فرد مهاجم یک ایمیل را برای فرد قربانی ارسال می کند که به نظر می رسد از یک شرکت صاحب کارت اعتباری و یا از یک مؤسسه مالی ارسال شده است و در آن از کاربر خواسته می شود اطلاعات حساب کاربری خود را به علت به وجود آمدن یک مشکل وارد کند. زمانی که کاربر اطلاعات خواسته شده را به خیال معتبر بودن ایمیل برای فرستنده ارسال می کند، مهاجم قادر است با استفاده از اطلاعات مذکور به حساب کاربری فرد قربانی دسترسی پیدا کند. حملات سرقت هویت می توانند از طریق دیگر مؤسسات نیز انجام شوند که اغلب مؤسسات خیریه می باشند و از وقایع روز یا مناسبتهای موجود در سال برای فریب کاربران استفاده می کنند. برای مثال می توان به مصائب طبیعی (سونامی اندونزی)، ترس از اپیدمی بیماریها (H1N1)، مسائل اقتصادی، انتخابات ها و تعطیلات اشاره کرد.
در زیر چندین راهکار برای اجتناب از قربانی شدن در حملات سرقت هویت آورده شده است:
این نشانه دلالت بر استفاده وب سایت از رمزنگاری برای کمک به محافظت از اطلاعات حساس دارد. (شماره کارت اعتباری، شماره کارت ملی و جزئیات پرداخت که کاربر وارد می کند.) اگر کاربر بر روی این علامت دوبار کلیک کند، گواهی امنیتی سایت نشان داده می شود. نام بعد از Issued to باید با سایتی که کاربر در آن حضور دارد، مطابقت کند و در صورتی که نام متفاوت است، احتمالاً در سایت جعلی قرار دارد.
|
شماره: | IRCAR200902007 |
نکات فنی مطرح شده در این مقاله برای افرادی که تازه میخواهند کامپیوتر خود را به اینترنت متصل کنند مفید است. این نکات برای کاربران خانگی، دانشجویان و دانش آموزان، شرکتهای کوچک و هر جایی که از اینترنت پرسرعت (DSL) یا dial-up استفاده می کنند نیز میتواند آموزنده باشد.
عوامل زمینه ساز حملهدر بسیاری از مواقع شاهد این هستیم که ناگهان کامپیوتر ما دچار حجم وسیعی از مشکلات امنیتی میگردد. این مساله میتواند به دلایل متعددی اتفاق بیفتد. از جمله این دلایل میتوان به موارد زیر اشاره کرد:
در نتیجه زمان میانگین برای سوء استفاده از یک کامپیوتر محافظت نشده در برخی شبکه ها به واحد دقیقه اندازه گیری میشود. این مساله به خصوص در مورد محدوده های آدرسهای IP مورد استفاده در ارتباطات DSL و dial-up صادق است. پیشنهاد و توصیه استاندارد برای کاربران خانگی این است که اصلاحیه های نرم افزارها را بعد از اتصال به اینترنت هر چه سریعتر دریافت و نصب نمایند. به هر حال از آنجایی که فعالیت نفوذ کننده ها روی اینترنت بسیار زیاد و فراگیر است، ممکن است قبل از اینکه فرایند دریافت و نصب اصلاحیه ها کامل گردد به سیستم مورد نظر آسیب برسانند. در اینجا سعی میکنیم پیشنهاداتی ارائه دهیم که به کمک آنها بتوانید قبل از اتصال به اینترنت سیستم خود را به گونه ای محافظت کنید که این نفوذ کننده ها مانع دریافت و نصب این اصلاحیه ها نگردند.
پیشنهاداتادامه این مقاله به دو بخش اصلی تقسیم میگردد: راهنماییهای عمومی و راهنماییهای مخصوص سیستم عامل.
حفظ امنیت
|
ایمن سازی مرورگر IE | |
شماره: | IRCAR200903009 |
امروزه مرورگرهایی مانند IE Explorer 7 و Mozilla Firefox تقریباً بر روی همه رایانه ها نصب می شوند و از آنجایی که اغلب اوقات مورد استفاده کاربران قرار می گیرند، ایمن سازی آنها یکی از ضروریات محسوب می شود. متأسفانه در اکثر موارد، مرورگرهایی که به صورت پیش فرض همراه با سیستم عامل نصب می شوند، دارای تنظیمات ایمنی نیستند و عدم ایمن سازی مرورگر، به سرعت منجر به بروز مشکلاتی از قبیل نصب پنهانی هرزنامه ها گرفته تا در اختیار گرفتن رایانه توسط نفوذگران می شود. قابل ذکر است که تعداد حمله های نرم افزاری که با استفاده از آسیب پذیری مرورگرها به وقوع میپیوندند، روز به روز در حال افزایش است. یکی از مرورگرهای بسیار متداول در ایران، مرورگر مایکروسافت یا Internet Explorer است که به صورت پیش فرض همراه با سیستم عامل ویندوز نصب می شود و حذف آن ممکن نیست. این مرورگر علاوه بر پشتیبانی از جاوا، اسکریپتها و سایر انواع محتوای پویا، تکنولوژی ActiveX را نیز پشتیبانی می کند. طبیعتاً آسیب پذیری مرورگری که از ActiveX استفاده می کند، بسیار بیشتر از مرورگر فاقد این امکان است. توجه کنید که استفاده از یک مرورگر دیگر، IE یا دیگر اجزای ویندوز را از روی سیستم پاک نمی کند و نرم افزارهایی مانند کلاینت ایمیلها ممکن است از IE، WebBrowser ActiveX control (WebOC) و یا IE HTML rendering engine (MSHTML) استفاده کنند. بنابراین برای ایمن سازی IE7، ابتدا باید بعضی از امکانات آن را غیر فعال سازید. در زیر چندین گام برای غیر فعال سازی برخی ویژگیها در IE بیان شده است. توجه کنید که ممکن است برخی گزینه های منوها در نسخه های مختلف نرم افزار متفاوت باشند یا اینکه بسته به سیستم عامل میزبان، در محلهای متفاوتی قرار گرفته باشند. برای تغییر تنظیمات، بر روی گزینه Tools در نوار منو کلیک کرده و سپس Internet Options را انتخاب کنید.
در سربرگ Security، حوزه های مختلف امنیتی برای مرورگر IE مشاهده میشود. برای هر کدام از این حوزه ها، می توان با انتخاب دکمه Custom Level، تنظیمات امنیتی حوزه مربوطه را مشاهده کرد و سطح دلخواهی از حفاظت امنیتی را تعریف کرد. حوزه Internet، عمومی ترین حوزه بوده و وب سایتهایی که در دیگر حوزه ها نگنجند، در این حوزه قرار میگیرند. بنابراین توصیه میشود، بالاترین سطح امنیتی یعنی High برای حوزه اینترنت در نظر گرفته شود. با انتخاب سطح امنیتی Highبسیاری از امکانات مانند ActiveX، اسکریپتهای پویا و جاوا غیرفعال می شود که امنیت بیشتر مرورگر را تضمین میکند. در پنجره Custom level، امکان تغییرات با جزئیات بیشتر و دلخواه وجود دارد. در این پنجره که در زیر آن را مشاهده می کنید، امکان فعال کردن (Enable)، غیرفعال کردن (Disable) و یا پرسش در این مورد (Prompt) برای هر خدمت وجود دارد. برای برگشتن به حالت های پیش فرض از Reset to استفاده می شود. حوزه مورد اعتماد یا Trusted sites حاوی وب سایتهایی است که به آنها اعتماد دارید. در واقع شما مطمئن هستید که وب سایت مورد نظر شامل کدهای خرابکار نیست. برای اضافه یا حذف کردن وب سایت در این حوزه از دکمه Sites… استفاده می شود. در پنجره باز شده می توان آدرس وب سایتهای مورد نظر را اضافه یا حذف کرد. البته در این حوزه فقط وب سایتهای تأیید شده (HTTPS) را می توان اضافه کرد. اگر وب سایت همان چیزی باشد که ادعا می کند به آن وب سایت تأییده شده می گویند. برای این حوزه، سطح امنیتی پیشفرض که متوسط بالا است مناسب است. برای انتخاب این سطح امنیتی بر روی Default Level کلیک کنید. زمانی که سطح امنیتی حوزه اینترنت بالا (High) تعیین می شود، ممکن است بعضی از وب سایتها به خوبی کار نکنند. در اینجا است که Trusted Zone به کمک می آید. اگر وب سایت مورد نظر قابل اعتماد بوده و حاوی کدهای خرابکار نباشد می توان آن را به حوزه مورد اعتماد اضافه کرد. در این صورت ActiveX ها و اسکریپتهای پویا برای سایت مذکور فعال می شوند. با این روش، IE به صورت پیش فرض امن شده و با توجه به لیست سفیدی که در دست دارد، کارایی خود را نیز از دست نمی دهد. در پنجره Internet Options، سربرگ Privacy شامل تنظیمات کوکی ها است. کوکی ها فایلهای متنی هستند که توسط وب سایتهای مختلفی که از آنها بازدید کرده اید، بر روی رایانه شما قرار داده می شوند. توصیه می شود دکمه Advanced انتخاب شده و گزینه Override automatic cookie handling انتخاب شود. سپس گزینه Prompt را انتخاب کنید تا هر زمان که وب سایتی می خواهد یک کوکی را بر روی رایانه شما قرار دهد، از شما اجازه بگیرد. در صورتی که تعداد آنها زیاد است، گزینه Always allow session cookies را انتخاب کنید. طول عمر این کوکی ها به اندازه زمان باز بودن پنجره مرورگر وب سایت مربوطه است و با بستن مرورگر از بین می روند. این نوع کوکی ها ریسک کمتری نسبت به کوکی های دائمی دارند. در صورت اعمال تنظیمات فوق، فرد توانایی قبول یا رد تقاضای نوشتن کوکی بر روی رایانه خود را خواهد داشت. برای مثال اگر وب سایتی، یک صفحه تبلیغاتی در وب سایت دیگری را باز می کند و وب سایت دوم قصد نوشتن کوکی بر روی رایانه شما را دارد، می توانید به دلایل امنیتی، اجازه نوشتن کوکی توسط وب سایت مذکور را بلوکه کنید. دکمه Sites… امکان تنظیمات کوکی اختصاصی به ازای هر سایت را فراهم می آورد. در قسمت زیرین این پنجره، نام وب سایت و تنظیم در نظر گرفته شده برای آن مشاهده می شود. اگر حوصله هشدارها در مورد کوکی ها را ندارید، می توانید پیش فرض IE در این مورد را High قرار دهید. این سطح امنیتی موجب می شود برخی از وب سایتها خوب کار نکنند، در این صورت همان طور که در بالا توضیح داده شد، وب سایتهای مذکور را به لیست مجازها اضافه کنید. آخرین پوشه Advanced است که در آن جزئیات تنظیمات مربوط به همه حوزه ها آورده شده است. پیشنهاد می شود گزینه Enable third party extension را غیر فعال کنید. با وجودی که تبلیغات گاهی اوقات مفید واقع می شوند ولی از طرفی محدوده شخصی شما را نیز به خطر می اندازند. برای مثال بعضی تبلیغات می توانند عادتهای مرور شما در اینترنت را نظاره کرده یا حتی محتویات یک صفحه وب را به منظور جمع آوری اطلاعات شخصی تغییر دهند. بین المللی کردن نام دامنه ها (IDN) ممکن است منجر به سوء استفاده از نامهای دامنه شناخته شده شود. این قضیه دزدی های اینترنتی را راحت تر می سازد. توصیه می شود که گزینه Always show encoded addresses را فعال سازید. به این ترتیب از سوء استفاده از مشابهت های اسمی جلوگیری به عمل می آید. همچنین پیشنهاد می کنیم گزینه play sounds in webpages را غیر فعال سازید، زیرا ممکن است بعضی فایلهای صوتی بعضی فایلهای خطرآفرین دیگر را همراه خود اجرا کنند. در ضمن غیر فعال کردن این امکان با Adobe Flash و Apple Quicktime تداخلی ندارد. در پوشه Programs، شما قادرید نرم افزارهای کاربردی پیش فرض خود را برای مشاهده وب سایت ها، ایمیل ها و دیگر کارهای مربوط به شبکه را مشخص کنید. همچنین می توانید پرسش مرورگر مایکروسافت که آیا IE را مرورگر پیش فرض شما قرار دهد یا خیر، در اینجا غیر فعال سازید. در بخش سوم به ایمن سازی مرورگر Mozilla یعنی Firefox خواهیم پرداخت. مرجع: www.cert.org |
ایمن سازی مرورگر Firefox | |
شماره: | IRCAR200903010 |
امروزه مرورگرهایی مانند IE 7 و Mozilla Firefox تقریباً بر روی همه رایانه ها نصب می شوند و از آنجایی که اغلب اوقات مورد استفاده کاربران قرار می گیرند، ایمن سازی آنها یکی از ضروریات محسوب میشود. متأسفانه در اکثر موارد، مرورگرهایی که به صورت پیش فرض همراه با سیستم عامل نصب میشوند، دارای تنظیمات ایمنی نیستند و عدم ایمن سازی مرورگر، به سرعت منجر به بروز مشکلاتی از قبیل نصب پنهانی هرزنامه ها و در اختیار گرفتن رایانه توسط نفوذگران می شود. قابل ذکر است که تعداد حمله های نرم افزاری که با استفاده از آسیب پذیری مرورگرها به وقوع میپیوندند، روز به روز در حال افزایش است. در قسمتهای قبلی نکاتی کلی در مورد امنیت مرورگرها و نیز ایمن سازی مرورگر IE بیان کردیم. در این قسمت به بیان نحوه ایمن سازی Firefox میپردازیم. بسیاری از ویژگیهای Firefox مانند IE است و فقط در مورد ActiveX و مدل Security Zone با IE متفاوت است. Firefox پشتیبانی زیرین را برای سیاستهای امنیتی قابل تنظیم (CAPS) داراست که مشابه مدل Security Zone در IE است. ولی هیچ واسط کاربر گرافیکی برای تنظیم این گزینه ها وجود ندارد. پیشنهاد میکنیم که در Help این نرمافزار، بخش For Internet Explorer Users را مطالعه نمایید تا تفاوت واژگان به کار رفته در دو مرورگر IE و Firefox را مشاهده کنید. در زیر چندین گام برای غیر فعال سازی برخی ویژگیها در Firefox بیان شدهاند. توجه داشته باشید که ممکن است برخی گزینه های منوها در نسخه های مختلف نرم افزار متفاوت باشند یا اینکه بسته به سیستم عامل میزبان، در محلهای متفاوتی قرار گرفته باشند. برای تغییر تنظیمات Firefox از منوی Tools ، گزینه Options را انتخاب کنید.
در پنجره Options که باز شده، اولین قسمت، بخش General یا Main است. در این قسمت شما میتوانید Firefox را به عنوان مرورگر پیش فرض خود تعیین کنید. به خاطر بسپارید که حتما کنار بخش Always ask me where to save files علامت بزنید. این کار باعث میشود که هر زمان که یک صفحه وب بخواهد فایلی را روی سیستم شما ذخیره کند شما از آن مطلع گردید. با انتخاب Allow for Session، هر زمان که مرورگر شما مجددا شروع به کار کند این Cookie نیز پاک خواهد شد. اگر اجازه گرفتن برای هر Cookie کار خسته کننده ای است، میتوانید گزینه Keep until: I close Firefox را انتخاب کنید. این کار از استقرار Cookieهای دائمی روی سیستم شما جلوگیری خواهد کرد. بسیاری از مرورگرهای وب امکان ذخیره اطلاعات مربوط به ورود شما به سایتهای مختلف را دارا هستند. پیشنهاد میکنیم که در حالت عادی از این ویژگی استفاده نکنید. اما اگر میخواهید حتما از این ویژگی استفاده نمایید، قبل از این کار مطمئن شوید که معیارهای لازم برای محافظت از داده های کلمه عبور را رعایت میکنید. در بخش Security در قسمت Passwords، گزینه های مختلفی برای مدیریت کلمات عبور ذخیره شده وجود دارد و یک امکان Master Password نیز برای رمزگذاری داده ها روی کامپیوتر شما در دسترس است. اگر میخواهید به Firefox اجازه دهید که کلمات عبور شما را مدیریت کند حتما از این گزینه استفاده نمایید. اگر گزینه Warn me when sites try to install add-ons را علامت بزنید، زمانی که یک وب سایت بخواهد چنین کاری انجام دهد در قسمت بالای مرورگر یک هشدار به شما اعلام خواهد شد. بخش Content در پنجره Options گزینه ای برای فعال کردن جاوا دارد (Enable Java). جاوا یک زبان برنامه نویسی است که به طراحان وب اجازه میدهد که برنامه هایی را روی کامپیوتر شما اجرا کنند. ما پیشنهاد میکنیم که این ویژگی را غیر فعال کنید. مگر در مواردی که درخواست اجرای برنامه از طرف یک سایت قابل اعتماد باشد. یعنی شما باید در مورد اینکه این سایت قابل اعتماد است و شما میخواهید محتویات آن را مشاهده کنید تصمیم گیری نمایید. اگر این ویژگی را برای مشاهده یک سایت قابل اعتماد فعال کردید، بعد از تمام شدن کار خود دوباره آن را غیر فعال نمایید. روی دکمه Advanced کلیک کنید و ویژگیهای خاص JavaScript را غیرفعال نمایید. ما پیشنهاد میکنیم که تمامی گزینه های این بخش را غیر فعال کنید. در بخش Content گزینه ای برای مدیریت اعمالی که در زمان دانلود کردن فایلها باید انجام شود وجود دارد. اگر در این تنظیمات بطور پیش فرض تعیین شود که زمانی که فایلی دانلود شد به طور خود به خود توسط برنامه مربوطه باز و اجرا گردد درصد خطر بیشتر میشود. آسیب پذیریهای موجود در این نرم افزارها با این روش راحتتر مورد سوء استفاده قرار میگیرند. روی دکمه Manage کلیک کنید و تنظیماتی را که لازم است تغییر دهید. پنجره Download Actions انواع فایلها و عکس العملی را که مرورگر در صورت برخورد با چنین فایلی انجام میدهد نمایش میدهد. در مورد تمامی انواع فایلهای این لیست، Remove Action یا Change Action را انتخاب کنید و در مورد تمام فایلها تعیین کنید که فقط روی کامپیوتر ذخیره شوند (یعنی اجرا نگردند). این کار باعث میشود که امکان سوء استفاده از آسیب پذیریهای موجود در نرم افزارهای شما کمتر گردد. Firefox 1.5 و نسخه های بعدی این مرورگر گزینه ای برای پاک کردن داده های مهم و حساس از مرورگر را دارا هستند. برای استفاده از این ویژگی امنیتی از منوی Tools گزینه Clear Private Data را انتخاب کنید. از آنجاییکه Firefox مانند IE محدوده های امنیتی که به سادگی قابل تنظیم باشند ندارد، تعیین تنظیمات مرورگر با این هدف که بر اساس سایتی که به آن وارد شده عمل خاصی را انجام دهد کار سختی است. برای مثال ممکن است کاربری بخواهد که JavaScript را برای یک سایت خاص و قابل اعتماد فعال کند ولی برای سایر سایتها همچنان غیر فعال باقی بماند. این کار میتواند به عنوان یک add-on مانند NoScript به Firefox اضافه گردد. از آنجاییکه بسیاری از آسیب پذیریهای مرورگرها از اسکریپتها استفاده میکنند، غیرفعال کردن اسکریپتها به طور پیش فرض، امکان سوء استفاده را بسیار کم خواهد کرد. همچنین برای افزایش محافظت NoScript میتواند به گونه ای تنظیم شود که به طور پیش فرض Java، Flash و سایر plug-inها را مسدود نماید. روی آیکون NoScript کلیک کرده و سپس Options را انتخاب نمایید تا پنجره تنظیمات NoScript باز شود. با نصب NoScript، بطور پیش فرض JavaScript غیر فعال خواهد شد. کاربر می تواند با استفاده از منوی NoScript به یک وب سایت اجازه دهد که اسکریپت های خود را بطور موقتی یا دائمی اجرا نماید. اگر بطور موقتی این مجوز به سایتی داده شود، فقط تا زمانی که مرورگر بسته نشده است این مجوز اعتبار دارد. در سربرگ Plugins گزینهها را مانند شکل زیر انتخاب کنید: علاوه بر اینکه سایتهایی که ذاتا خرابکارند میتوانند کاربر را در خطر قرار دهند، سایتهای قابل اعتمادی که مورد سوء استفاده قرار گرفتهاند نیز میتوانند کاربر را تهدید نمایند. به همین دلیل ما پیشنهاد میدهیم که گزینه Apply these restrictions to trusted sites too را فعال نمایید. اگر این گزینه خیلی دردسر ساز است میتوانید آن را غیر فعال کرده و در مقابل خطر آن را نیز پذیرا باشید. مرجع: http://www.cert.org |
شماره: | IRCAR200903011 | ||||||||||||||||||||||||||||||||||||||||||||||
در این مقاله دو چک لیست ارائه شده است که گامهایی را که بایستی برای دستیابی به امنیت پایه در ویندوز XP خانگی و ویندوز XP حرفهای رعایت کنید مشخص میکند. هدف از این چک لیستها آن است که دستوراتی برای ایجاد امنیت در حد پایه روی سیستمهایی که ویندوز XP دارند ارائه نماید. بنابراین، این راهنما لیست کاملی از تمام ویژگیهای امنیتی ویندوز XP یا نحوه استفاده از آنها را بیان نمیکند. شما میتوانید برای دستیابی به لیست کامل ویژگیهای امنیتی ویندوز XP به وب سایت شرکت مایکروسافت مراجعه نمایید. از آنجایی که این چک لیستها شامل اطلاعاتی درباره ویرایش رجیستری هستند، پیش از ویرایش رجیستری اطمینان حاصل کنید که در صورت بروز مشکل میتوانید آن را به حالت اول برگردانید. برای بدست آوردن اطلاعاتی در این مورد میتوانید بخش Help آنلاین ویرایش رجیستری را مشاهده کنید.
|
انتخاب کلمات عبور مناسب | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
شماره: | IRCNE200904015 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
انتخاب یک کلمه عبور خوب و قوی چقدر مشکل است؟ بیشتر مردم اعتقاد دارند که انتخاب یک کلمه عبور خوب ساده است. اما در حقیقت اغلب مردم معمولا کلمات عبور ضعیفی انتخاب میکنند. در سال 1990 تلاش برای نفوذ به یک پایگاه داده بزرگ از کلمات عبور منجر به کشف بیش از 300 کلمه عبور در همان 15 دقیقه اول شد! یک پنجم از کلمات عبور در هفته اول و تقریبا یک چهارم از آنها تا پایان عملیات پیدا شدند. بیش از نصف کلمات عبوری که مورد نفوذ قرار گرفته بودند از شش کاراکتر یا کمتر تشکیل شده بودند و برخی از حسابهای کاربری اصلا کلمه عبور نداشتند! انتخاب یک کلمه عبور مناسب در حقیقت مصالحه ای بین انتخاب چیزی است که به سختی حدس زده میشود و چیزی که به راحتی به خاطر سپرده میشود. برای مثال ممکن است @G7x.m^l یک کلمه عبور خوب باشد، در حالیکه هیچکس نمیتواند آن را به راحتی به خاطر بسپارد. برعکس، به خاطر سپردن نام شما برای شما کار بسیار بسیار ساده ای است و در مقابل حدس زدن آن نیز برای هکرها کار ساده ای خواهد بود.
برخی قوانین ساده و اولیهبرخی راهکارهای ساده برای انتخاب کلمه عبور مناسب عبارتند از:
شکستن کلمات عبورایده ای که پشت شکستن کلمات عبور وجود دارد بی نهایت ساده است: یک فهرست بزرگ از کلمات انتخاب میشود، هر کلمه رمز شده و سپس چک میشود که آیا کلمه رمز شده با کلمه عبور کاربر همخوانی دارد یا خیر. این فهرست کلمات معمولا با استفاده از دیکشنریهای زبان انگلیسی و سایر زبانها، اسامی معمول، اسامی حیوانات، شخصیتهای تلویزیونی و سینمایی، حروف پشت سر هم روی صفحه کلید و اصطلاحات بدست می آید. برای اینکه فرد هکر بتواند کلماتی را که درون فهرست کلماتش وجود ندارد و ممکن است کاربر انتخاب کرده باشد به دست آورد، یک مجموعه بزرگ از قوانین ساده را به هر یک از کلمات داخل فهرست اعمال کرده و چک میکند که آیا کلمه به دست آمده همان کلمه عبور کاربر است یا خیر. این قوانین شامل افزودن ارقام یا علائم نگارشی به ابتدا یا انتهای کلمات، معکوس کردن کلمات، تبدیل کلمات به حروف بزرگ، جایگزین کردن حروف با ارقام یا حروف مشابه دیگر و ... میباشد. از آنجاییکه کامپیوترها سریع هستند، اعمال این قوانین و رمز کردن نتیجه زمان زیادی مصرف نمیکند و حدسهای زیادی در زمان کوتاهی قابل انجام است. بعلاوه یک پایگاه داده روی یک CD که تمامی کلمات یک دیکشنری بزرگ را به همراه بسیاری از قوانینی که این کلمات را رمز میکند داراست، عملیات پیدا کردن کلمه عبور را به یک جستجوی ساده در یک پایگاه داده تبدیل میکند.
یک کلمه عبور خوب از چند کاراکتر تشکیل شده؟یک جواب ساده به این سوال این است که معمولا یک کلمه طولانیتر بهتر است. تصور کنید که شما ترکیب معناداری از کاراکترها را بعنوان کلمه عبور خود انتخاب کرده اید. فرض کنید این ترکیب شامل حروف و ارقام باشد. جدول زیر نشان میدهد که تعداد کلماتی که با این ترکیب با درنظر گرفتن طولهای متفاوت میتوان ساخت چقدر است. همچنین زمان لازم برای حدس زدن یک کلمه عبور نیز تخمین زده شده است.
البته باید توجه داشت که بسیاری از سیستمها طول یک کلمه عبور را محدود میکنند و کلمه عبوری را که شما وارد کرده اید به اندازه مورد قبول خود تغییر میدهند. از آنجایی که در سیستمهای یونیکس طول کلمه مورد قبول معمولا 8 کاراکتر است، در ادامه این مقاله فرض بر این قرار گرفته است که یک کلمه عبور با طول 8 کاراکتر مورد استفاده قرار میگیرد. یک کلمه عبور خوب باید از چه کاراکترهایی تشکیل شده باشد؟در قسمت قبل فرض شده بود که کلمات عبور از حروف کوچک و بزرگ و ارقام تشکیل شده باشند. اما اگر این مجموعه کاراکترها را کاهش یا افزایش دهیم چه اتفاقی می افتد؟ جدول زیر برخی گزینه ها را در مورد کلمات عبور متشکل از 8 کاراکتر بیان میدارد:
بنابراین واضح است که هرچه انواع کاراکترهای بیشتری مورد استفاده قرار بگیرد نفوذ به کلمه عبور سخت تر خواهد بود. شما باید سعی کنید حداقل ترکیبی از حروف کوچک و بزرگ را بکار بگیرید، همچنین باید از ارقام، علائم نگارشی و یا کدهای کنترلی نیز در کلمه عبور خود استفاده کنید. کلمات عبوری که به ندرت استفاده میشوندفقط یک حالت وجود دارد که نوشتن کلمه عبور ایده خوبی است و آن زمانی است که زیاد از آن کلمه عبور استفاده نمیکنید. برای مثال کلمه عبور اصلی یک سرور معمولا هر روز مورد استفاده قرار نمیگیرد. در چنین شرایطی بهتر است کلمه عبوری طولانی و پیچیده انتخاب کنید که به خاطر سپردن آن بسیار سخت باشد، سپس آن را یادداشت کرده و در محل امنی نگهداری کنید. زمانی که نیاز باشد از کلمه عبور استفاده کنید آن را از محل خود خارج کرده و پس از وارد کردن کلمه عبور نیز دوباره آن را در محل امن خود قرار دهید. این کلمه عبور نیز باید هر از گاهی تغییر کند. البته قطعا شرایط فرق میکند. اگر شما فکر میکنید که امکان دارد کلمات عبور خود را فراموش کنید، شاید بهتر باشد که از کلمه عبور پیچیده ای استفاده کرده و آن را یادداشت نمایید. فقط به خاطر داشته باشید که اگر کسی به یادداشت شما دسترسی پیدا کند در اینصورت به سادگی میتواند وارد سیستم شود. هیچ یادداشت حاوی کلمه عبوری نباید نزدیک کامپیوتر شما و یا نزدیک جایی که اطلاعات شخصی شما نگهداری شود. آن را در جایی امن نگهداری کنید. یک کشوی قفل شده بسیار بهتر از کیف پول شماست.
مثالهایی از کلمات عبور خوبتا کنون راجع به کلمات عبور بد بحث کرده ایم. یک کلمه عبور خوب چگونه ساخته میشود؟ سعی کنید دو یا چند کلمه را با هم ترکیب کنید یا حروف اول (یا دوم یا آخر) کلمات یک عبارت را کنار هم قرار داده و کلمه جدیدی بسازید. سپس در قسمتهای مختلف کلمه بدست آمده از حروف بزرگ، ارقام و علائم نگارشی استفاده کنید. علاوه بر اینها میتوانید کاراکترهای کنترلی را نیز اضافه کنید.
مثالهایی از کلمات عبور چند کلمهایدر اینجا مثالهای خوبی از چند کلمه ارائه شده است:
مثالهایی از کلمات عبور با استفاده از یک عبارتدر اینجا سه مثال خوب برای کلمات عبور با استفاده از یک عبارت بیان شده است:
کلمات عبوری که هرگز نباید استفاده کنیددر اینجا فهرستی از 500 کلمه عبور مشاهده میکنید که هرگز نباید مورد استفاده قرار بگیرند. شما کلمات عبوری را که بعنوان کلمه عبور ضعیف در این مقاله مطرح شد نیز به این مجموعه اضافه کنید. ضمنا از کلمات عبوری که در مقلات به عنوان کلمه عبور خوب معرفی می شوند نیز استفاده نکنید بلکه بر اساس قوانین گفته شده اقدام به ساخت یک کلمه عبور کنید.
منبع: http://www.auscert.org.au |
شماره: | - |
شاید شما مطالب بسیار محرمانه و سری را بر روی رایانه شخصی خود نگهداری نکنید، ولی حداقل فایلها و عکسهایی دارید که به آنها علاقمندید و از پاک شدن یا تغییر یافتن ناخواسته و ناگهانی آنها اندوهگین میشوید، و احتمالاً دوست ندارید این فایلها به دست غریبه ها بیفتد. راههای زیادی برای حفاظت از فایلها و فولدرها بر روی رایانه های شخصی وجود دارد که در اینجا به شش روش مهمتر و عملیتر اشاره میکنیم:
|