دانلود پایان نامه :اهمیت در اینترنت

دانلود پایان نامه :اهمیت در اینترنت

تعداد صفحات: 240

فرمت فایل: word

دسته بندی: - - - -

قیمت: 6800 تومان

تعداد نمایش: 429 نمایش

ارسال توسط:

تاریخ ارسال: 1 می 2016

به روز رسانی در: 1 می 2016

خرید این محصول:

پس از پرداخت لینک دانلود برای شما نمایش داده می شود.

6800 تومان – خرید

مقدمه

امنيت در دنياي واقعي ما امري اجتناب ناپذير است و همگي‌مان به نوعي سعي داريم تا امنيت را در محيط پيرامونمان ايجاد كنيم. همانطور كه شما براي ساختمان خود چندين كليد تعبيه مي كنيد، از ابزارهاي امنيتي براي كنترل ورود و خروج استفاده مي كنيد و حتي در سطح ابتدايي از حدود افراد ناشناس به حيطه ي منزل خود جلوگيري مي‌كنيد، نشان مي دهد كه شما به امنيت محيط زندگي خود اهميت مي دهيد. در دنياي واقعي تضمين امنيت امري مهم، مشكل و سخت مي باشد. همچنين هزينه ي بالاي اين ضمانت نيز قابل توجه است. براي مثال بسياري از پروژه ها با هزينه اي معلوم ساخته مي شود ولي براي اخذ مدرك و جهاني شدن بايد هزينه اي معادل چند ده برابر هزينه ي ساخت پروژه خرج شود تا صحت و امنيت سيستم مورد تأييد قرار گيرد. در دنياي پيچيده ي مجازي اينترنت امنيت نمودي ديگر دارد، اين تفاوت مي تواند بيان كننده ي پيچيدگي خاص اين سطح از امنيت دارد. براي مثال اگر شما سايتي در اينترنت به صورت فعال داشته باشيد و هزينه ي زيادي براي طراحي و پياده سازي برنامه ي كاربردي خود خرج كرده باشيد، بسيار متعجب خواهيد شد اگر ببينيد كه سايت شما مورد حمله قرار گرفته و تقريباً تخريب شده است. اين حمله بسيار سخت و غير قابل درك است. اين امر در مورد سايت هاي تجاري و يا بانك هاي اعتباري الكترونيكي بسيار خطرناك است. چرا كه با حمله‌اي به اين سيستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس اين سطح از امنيت بسيار مهم و حياتي مي نمايد و اگر شما نتوانيد تصوير قابل قبول و مطمئني از سايت خود ايجاد كنيد آنگاه يا تمامي مشتريان خود را از دست خواهيد داد و تجارت الكترونيك شما نابودي شود يا اينكه اطلاعات مشتريان فاش شده تبعات قانوني اين اقدام، اعم از شكايات مشتريان دامن شما و شركت شما را مي‌گيرد. به همين علت ايجاد يك ساختار ايمن سخت افزاري و نرم افزاري و فيزيكي تجهيزات شما يكي از واجبات ساخت يك برنامه‌ي كاربردي موثر در سطح شبكه است. اين پروژه كه در پيش روي داريد شما را با انواع تهاجمات و حملات به سايت هاي مختلف و طرق نفوذ به برنامه‌هاي كاربردي آشنا مي كند. به صورت خلاصه با انواع ابزارهاي خاص حمله اعم از ويروس ها، كرم ها، برنامه هاي ولگرد، تكنيك اسب تروا آشنا مي كند. در ادامه به بررسي چگونگي حملات معروف در طول تاريخ شبكه مي پردازيم، دزدان كارتهاي اعتباري را از حيث عملكرد با بقيه ي هكرها مقايسه مي كنيم و تكنيك هاي جلوگيري از هك شدن را آموزش مي دهيم.

در انتها مي توانيد با مروري هر چند اجمالي بر چند برنامه ي كاربردي با دنياي واقعي برنامه نويسي شبكه آشنا شويد.

اين مرور به شما كمك مي كند تا ديدتان را در مورد امنيت (Security) و قابليت اجرايي (Functionality) تصحيح كنيد و بتوانيد برنامه ي خود را ايمن كنيد. به كمك اين قسمت از پروژه اهميت تست امنيت داده را خواهيد فهميد و آن را در ابتداي اهداف خود خواهيد گنجانيد. نكته ي جالب در فصول بعد بيان اصول امنيت داده، فهميد و آن را در ابتداي اهداف خود خواهيد گنجانيد. نكته ي جالب در فصول بعد بيان اصول امنيت داده، تحليل امنيت، و به طور كلي دانستن معناي واقعي امنيت داده مي باشد. حملات به برنامه هاي خاص از راه دور نيز جزء فصول مطرح شده مي باشد. در اين بخش به تحليل Script هاي از خانواده ي زبانهاي معروفي چون java و Perl و … نيز مي‌پردازيم. بيان مفهوم Active X نيز از قلم ها خارج نشده است و تحليل سياست‌هاي كلي تعيين امن و ناامن بودن برنامه اي نيز از اهداف انتهايي اين پروژه است. در ضمن يادآور مي شويم كه در طرح و بررسي اين پروژه از منابع ديگري نيز استفاده شده است. مي توان از وبلاگ هاي مختلف كه يادداشتهاي گاهاً، موثر و با ارزش كه نويسان حرفه اي را نيز در بر مي گرفته نام برد. همچنين سايتهايي كه اطلاعاتي هر چند جزئي و مقدماتي نيز در اختيار ما گذارده اند نيز جزء منابع خاص ما مي باشند. در كل در اين حوزه اطلاعات سطح شبكه‌ي جهاني اينترنت بسيار محدود مي باشد و به جز چند سايت برجسته كه حتي هزينه هايي را نيز طلب مي كردند، ديگر سايت خاصي با اطلاعات مناسب براي تنظيم و تهيه‌ي يك پروژه‌ي علمي و كاملاً حرفه اي، وجود نداشت و به همين علت منبع اصلي ما در اين پروژه كتاب تعيين شده‌ي Hack Proofing مي باشد كه جزء ارزنده ترين كتب در اين سطح مي‌باشد. در خاتمه اين پروژه را به تمامي انديشمندان عرصه‌ي علوم كامپيوتر و جامعه‌ي علمي كشور و تمامي كساني كه به فنون اينترنت و كامپيوتر علاقه مند هستند تقديم مي كنيم باشد كه قدمي هر چند كوچك در ارتقاي آگاهي علمي و فني دانشجويان برداشته باشيم. همچنين همانطور كه هيچ موجودي در جهان هستي خالي از خطا و اشتباه نيست ما نيز از اين قاعده‌ي جهان شمول مبرّا و مجزا نيستيم، اگر اشتباه و قصوري در طرز نگارش و مطالب علمي مشاهده كرديد از اينكه به آدرس Email تهيه كنندگان تماس بگيريد بسيار خشنود مي‌شويم و در تصحيح خطاي خود تلاش خواهيم كرد. باشد كه هيچگاه چراغ پر فروغ علم و ادب در سرزمين پارس خاموش نشود و هر روز با گذر از ايام پرده هاي نابخردي و ناداني يكي يكي از پس هم كنار رفته و ما را به سمت روشنايي مطلق باري تعالي هدايت نمايد.

فهرست مطالب

فصل اول :نگاهي به هكرها و شيوه عملكردشان

مقدمه ………………………………

هكر به چه معناست …………………….

اهداف هكر …………………………..

روشهاي نفوذ هكرها ……………………

اصول ابتدايي براي گريز از كرك شدن ……..

استفاده از FAKE PAGE ها ……………..

مهندسي اجتماعي چيست؟………………….

ترو جان ها ………………………….

تكنيكهاي انتخاب كلمه عبور …………….

استاندارد 17799ISO…………………….

فيشينگ Phishing چيست؟…………………..

مشخصات مشترك بين فيشينگ و ايميل ……….

قوانين مواجهه با عمليات فيشينگ ………..

روشهاي معمول حمله به كامپيوترها ……….

برنامه هاي اسب تراوا …………………

اسكريتيهاي Cross-site …………………..

ايميلهاي جعلي ……………………….

پسوردهاي مخفي فايل …………………..

حملات Pharming چيست؟……………………

بررسي زيناي واقعي ……………………

ديواره آتش Fire walls …………………..

فصل دوم : به كارگيري اصول امنيت

مقدمه ………………………………

امنيت به عنوان يك زيربنا …………….

امنيت فراتر از يك كلمه رمز …………..

اول خطرات سطح بالا و مهمتر را برطرف نماييد.   

امنيت به عنوان يك محدوديت ……………

تهاجم DDOS چيست؟…………………….

تهاجمات مصرف منبع ……………………

كالبد شكافي يك تهاجم سيل SYN…………

كالبد شكافي يك تهاجم DDOS …………..

ابزارهاي مهاجمين براي انجام خدمات DDOS ..

روشهاي اساسي حفاظت …………………..

فيلترسازي ورودي و خروجي ………………

محكم كردن پپكربنديهاي ديوار آتش ……….

اجراي يك مرور كننده (Scanner) آسيب پذيري ..

مقايسه قابليت هاي امنيت سرور وب ……….

تصديق (Authentication) ……………………

كلمات عبور ………………………….

گواهي نامه ها و امضاهاي ديجيتالي ………

به كارگيري برنامه هاي كاربردي CGI ……..

IIS………………………………….

پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد.

اسكريپت ها و فايل هاي غير لازم را پاك كنيد

هك كردن كلمه عبور و ابزار تجزيه و تحليل…..

فصل سوم: متدولوژي هك كردن

  • مقدمه ……………………………

درك سطوح و شرايط…………………….

  • خلاصه ي تاريخچه ي هك كردن……………
  • سيستم هك كردن تلفن…………………
  • سيستم هك كردن كامپيوتر……………….
  • عوامل تحريك هكرها چيست؟…………….
  • عوامل غير اخلاقي محرك هكرهاي بدانديش….
  • كاركردن با حرفه اي ها عرصه ي امنيت داده ها
  • كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي
  • شناخت انواع حملات در سيستم هاي موجود….
  • Dos/ DDos……………………………..
  • ويروسهاي هك كننده…………………….
  • اسب تروآ……………………………..
  • كرمها………………………………..
  • برنامه هاي ولگرد……………………..
  • دزدي كردن……………………………
  • دزدان كارتهاي اعتباري………………
  • دزدان موجوديها (هويت)………………..
  • در خلال و راه زنان اطلاعات……………..
  • درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن………………………..
  • اخلالهاي پنهان……………………..
  • پارامترهاي جعلي و پنهان…………….
  • برش ابتدايي……………………….
  • پر شدن و سرريز بافر………………..
  • شيريني زهرآلود…………………….

– جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده   

فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.

مقدمه ………………………………

برنامه نويسان ايجاد كننده‌ي كدهاي بي ارزش كيستند؟  

از قانون تبعيت كنيم. …………………

وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم  

اجازه‌ي فكر كردن به خود بدهيد…………..

برنامه هاي ماژولار درست تر كار مي كند. ….

ساخت كد در فضاي تهي ………………….

ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها    

در آخر بدانيد برنامه ي كه من قابل اجراست!

بجنبيد و برنامه هايتان را امن و قابل اجرا كنيد.  

 

فصل پنجم درك رابطه خطرها با mibile code

مقدمه………………………………

تشخيص ضربه حملات Mobile code……………..

ماكروها و اسكريپتهاي خرابكار………….

زبانهاي ماكرو (VBA)…………………..

مشكلات امنيتي با VBA………………….

ويروس melisa………………………….

حملات در برابر ويروسهاي WBA…………..

Javascript…………………………….

امنيت در Javascript…………………….

جاوااسكريپت و مشكلتي كه پديد مي آورند….

مشكلات امنيتي………………………..

حملات web-bused Email……………………

بازنگري مهندسي اجتماعي (Social engineering)….

پايين آوردن خطرات امنيتي Javascript………

VBscrpt……………………………..

امنيت در VBscrpt…………………………

مشكلات امنيت در VBscrpt………………….

پيشگيريهاي امنيتي VBscrpt……………..

برنامه هاي كاربري جاوا……………….

مشكلات امنيتي در java………………….

نگاهي به كنترلهاي Activex………………

مشكلات امنيتي با Activex………………..

اشتباه در انتقال و جايگزيني كاراكترها….

غيرفعال كردن كنترلهاي Activex…………..

متعلقات ايميل……………………….

برنامه هاي امنيتي……………………

كشف كنننده هاي حفره ها……………….

نرم افزار فايروار……………………

فصل ششم ايمن كردن كدهاي جاوا

مقدمه………………………………

جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x 

برنامه نويسي اسكريپ هاي ايمن………….

سياست امنيت چيست…………………….

ارزش در برابر ريسك…………………..

سياست امنيت مي بايست شامل چه عناصر باشد..

هجومهاي دسترسي به فايل……………….

تهاجمات اطلاعات غلط…………………..

هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه  

مقدمه

تكنولوژي اينترنت تنها به منزل و محل كار ما هدايت نشده است و در بيشتر جنبه هاي زندگي ما وجود دارد، بشكه هاي بي سيم و دست يابي به دستگاهها، حضور اينترنت را در همه جا فعال كرده است. بسياري از اين دستگاهها به طور مأيوسانه اي امنيت ضعيف و سستي دارند كه باعث مي شود كانديداي ايده آل براي يك هكر باشند. اين موضوع وقتي اَسَف بارتر است كه سيستمهاي داراي امنيت ضعيف، سيستمهايي را كه داراي امنيت جامعي هستند را با سوار كردن تهاجمات روي آنها به مخاطره مي اندازند. حتي برنامه ها و سيستمهايي كه داراي امنيت صوتي هستند از هجوم يا خطر مصون نيستند. افزايش تقاضاي نرم افزار و كاهش سريع در چرخه هاي توسعه بدين معني است كه نسخه جديد نرم افزارهاي نصب شده روي ماشينها يك گام جلوتر است. جرم‌ها و سوء استفاده هاي فني در كشمكش با دنياي اينترنت مي باشد. كشورهاي بيگانه اغلب گرفتار جرم هاي اينترنتي مي شوند و پي گيري گروههاي مجرم وقت گير و پر زحمت است. انجام هك تا حدودي بر مبناي كسب علم و دانش استوار است يك اشتياق براي ارضاي يك حس ذاتي كنجكاوي فني. با اين ديد، به بسياري از هكرها در مورد فعاليتهايشان حق داده مي شود. بدين معني كه آنها رخنه ها و كاستي هاي امنيت را آشكار مي‌سازند. بعضي اشخاصي كه به عنوان هكر شناخته مي شوند در حقيقت موافق با بسياري از عادات هك كردن اصيل نيستند و ترجيح مي دهند كه اهداف خود را به دلايلي غير از كسب دانش و جهت آرزو براي افزايش آگاهي امنيت، مورد هدف قرار دهند.

بعضي هكرها، برنامه ها، سيستمها را به منظور بالا بردن آگاهي امنيت مورد هدف قرار مي دهند اين نوع فعاليت هنوز هم مي تواند به عنوان يك هجوم برچسب بخورد چرا كه فعاليت آنها مي تواند نتايج ناخواسته و غير منتظره اي را در برداشته باشد. بدين علت است كه برخي اصطلاح هك كردن اخلاقي را يك تناقض مي دانند.

 

هک به چه معناست؟

شايد تا به حال براي شما اتفاق افتاده باشد كه مورد حمله هكرها (hackers) قرار بگيريد. شايد بارها account هاي اينترنت تان در عرض يك روز خالي شده باشد بدون آنكه خودتان استفاده كرده باشيد. شايد متوجه شده باشيد كه در yahoo messenger شخص ديگري هم از ID شما استفاده مي كند.

hack به زبان ساده و شايد عاميانه ترين تعبير آن دزديده شدن كلمه عبور يك سيستم يا account مي باشد.

به طور كلي نفوذ به هر سيستم امنيتي كامپيوتري را hack مي گويند. Hacker شخصي است

باهوش , فرصت طلب , داراي معلومات بالا با افكار سازنده و مطمئنا با وجدان . لازم به ذكر است كه هكرها با دزدان اينترنتي و يا الكترونيكي فرق دارند.

دزدان اینترنتی افرادکلاهبردار و شیادی هستند که با استفاده از فضای نت سعی در کلاهبرداری و یا سرقت اطلاعات شخصی یا اطلاعات محرمانه شرکتها و احتمالا فروش انها هستند ابزار کار ، شیوه عمل و ترفند هکر و دزدان اینترنتی یکی است اما این موضوع ما را به اشتباه نیندازد هدف پیشرو هکر یک هدف خوب است زیرا هکرها اکثر از افراد باتجربه خلاق و سرآمد فن آوری اطلاعات هستند.

هكرهاي واقعي در ميان خود مرام نامه اي دارند كه همه پايبند به آن مي باشند.

 

 

اهداف هکر

در اصل هر هکر برای نفوذ به شبکه هاو سایتها اینترنتی دوهدف را دنبال می کند البته هکرها هم قسم ها مختلف و نامهای گوناگون دارند اما درمجموع در دلیل عمده بین آنان مشترک است

هكر در موقع هك كردن يك سيستم امنيتي هدفش ضربه زدن (چه مادي و چه معنوي) به شخص يا اشخاصي نيست. او هك مي كند تا معلوماتش را نشان دهد. در آمریکا و بسیاری از کشورها هکرها را استخدام می کنند چون می دانند از نظر سواد فن آوری اطلاعات در سطح بالایی قرار دارند.

هکر در جهان بعنوان فردی متخصص با تجربه مفید شناخته می شود اما مانند هر صنف و سلوک افرادی نامطلوب هم در این قشر قرار دارد؛ در اين ميان افرادي هستند كه با سوء استفاده از معلومات خود و يا ديگران هدفشان از هك كردن ضربه زدن به اشخاص است يا به دنبال پركردن جيب خود مي باشند. اين افراد دزداني بيش نيستند. لذا منظور از هك در اينجا دزديدن كلمه عبور حسابهاي dialUp و yahoo messenger و Hotmail مي باشد كه بسياري از خوانندگان از آنها استفاده مي كنند. چگونه هك مي شويم ؟!

يكي از متداول ترين روش هاي هك كردن, حدس زدن password است. روش رايج ديگر خواندن password از روي دست User به هنگام تايپ آن مي باشد. يا فرستادن صفحه اي مانند صفحه ورودي Hotmail , Yahoo به صورت يك Email كه در آن به ظاهر كاركنان شركت سرويس دهنده از user خواسته اند به منظور اطمينان از صحت سرويس دهي password خود را تايپ كند. كه اين password در همان لحظه براي هكر mail مي شود.

فراموش نکنید هیچ ارایه دهنده خدماتی مابین ارایه خدمات از شما پاسورد درخواست نمی کند و اگر به هر دلیل اختلالی به وجود آید کار از ابتدا شروع می شود

برنامه جالبي وجود دارد كه LOG تمامي حرفهايي كه وارد شده است را ذخيره مي كند. هكر برنامه را اجرا مي كند و بعد از شما مي‌خواهد كه رمز خود را بزنيد. كليدهاي تايپ شده توسط شما درون يك فايل متني TXT ذخيره مي شود و هكر بعدا به آن رجوع مي كند و رمز شما را كشف مي نمايد.

روش ديگر حدس زدن جواب سوالي است كه شما انتخاب نموده ايد تا در صورت فراموش نمودن رمزتان از شما پرسيده شود. در yahoo استفاده از اين روش سخت است زيرا تاريخ دقيق تولد و آدرس و حتي كد پستي را نيز مي خواهد. ولي در سرويس hotmail به سادگي مي توانيد جواب سوال را حدس بزنيد و رمز را بدست آوريد. و نيز هكر مي تواند به كاركنان hotmail نامه زده و در آن ابراز نمايد كه account اش مورد هك قرار گرفته و درخواست رمز جديد كند كه كاركنان Hotmail از او چند سوال در مورد سن و آخرين دسترسي به account و آخرين رمزي كه به خاطر دارد مي كنند و سپس رمز جديد در اختيار او قرار مي گيرد.

يا براي يافتن رمز account هاي اينترنت, به ISP شما زنگ مي زند و با دادن مشخصات خواستار تغيير رمز مي شود. جالب اينجاست كه در بسياري از موارد منشيان رمز قبلي را نمي پرسند.

اينها همه روشهاي ساده ولي رايج و متداول بودند. روش ديگري كه در اينجا در موردش صحبت مي كنم كمي تخصصي است و هر شخصي نمي تواند از اين روش استفاده كند بلكه بايد معلوماتي در خصوص اينترنت و IP و يك سري نرم افزارها داشته باشد.

در اين روش شخص با فرستادن يك فايل آلوده به ويروس يا Trojan سيستم شما را آلوده مي كند. با اجراي اين فايل , فايل مورد نظر در حافظه جاي مي گيرد و هر زمان كه كامپيوتر روشن شود دوباره در حافظه صدا مي شود. پس با پاك نمودن فايل اوليه مشكل شما حل نمي شود. اين فايل كامپيوتر شما را به عنوان يك Server در مي آورد و يكي از پورت ها را براي استفاده هكر باز مي گذارد. (برخي از اين trojan ها پرتي را باز نمي گذارند بلكه از طريق يك email رمز ها را براي هكر ارسال مي نمايند.) حال هكر مي تواند با پيدا كردن IP شما و اتصال به پورت مورد نظر در زماني كه هم شما Online هستيد هم هكرتان هر كاري با كامپيوتر شما بكند حتي آنرا خاموش كند و رمزهاي موجود در كامپيوتر شما را بدزدد.

البته ارسال فايل گاهي به صورت online نمي باشد. هكر مي تواند اگر با شما آشنايي داشته باشد به پشت كامپيوتر شما بي آيد و فايل مورد نظر را روي آن اجرا كند. جالب اينجاست كه اغلب ويروس كشها از شناسايي Trojan هاي جديد عاجزند. چه بايد كرد ؟! چگونه هك نشويم ؟! روشهاي ساده را به سادگي و با كمي دقت مي توان مسدود كرد. مثلا

رمزي انتخاب كنيد كه حدس زدنش كار هر كسي نباشد. شماره تلفن , اسم , فاميل , شماره شناسنامه يا تاريخ توليد و تركيبي از اينها معمولا اولين چيزي است كه به ذهن هر كسي مي رسد. سعي كنيد در رمز انتخابي خود از پرانتز يا كروشه استفاده كنيد يا حتي كاما كه اينها به ذهن هيچ هكري نخواهد رسيد.

هنگامي كه رمز خود را وارد مي كنيد مراقب باشيد , كسي نزديكتان نباشد. يا از كليد هاي منحرف كننده استفاده كنيد. مثلا چند كليد الكلي بزنيد و بعد با Backspace پاكش كنيد كه اگر كسي هم ديد , متوجه رمز شما نشود.

پشت كامپيوتر كسي كه به او اطميناني نداريد , رمزي وارد نكنيد. يا اگر مجبوريد, با استفاده از كليد هاي Ctrl+Alt+Del و باز نمودن Task Manager كليه برنامه هاي مشكوك را ببنديد.

معمولا اسامي آنها مانند Thief يا Keylogger يا keyl يا هر اسم مشكوك ديگري مي تواند باشد. در موقع ثبت نام در سرويسهاي Hotmail و Yahoo به شما تذكر داده مي شود كه كاركنان شركت سرويس دهنده به هيچ عنوان از طريق Email از شما درخواست Password نمي كنند. پس هيچ گاه از طريق هيچ Email ي رمز خود را وارد نكنيد.

از جايي اينترنت تهيه كنيد كه امنيت بيشتري دارد و تجربه كارشان بالاست. زيرا علاوه بر منشيان بي تجربه كه بعضاً رمزها را برباد مي دهند , اگر شبكه (ISP) هك شده باشد , ديگر از دست شما كاري بر نمي آيد و رمز شما و ديگر كاربران در خطر مي باشد.

در صورتی که با شبکه ای مهم در ارتباطید و یا در حال به روز رسانی سایتی هستید و در هرحال اطلاعات مفید و محرمانه در کامپیوتر خود دارید حدالمقدور از نصب برنامه های چت و گفتگو مانند یاهو مسنجر به شدت خودداری کنید حتی در صورت عدم استفاده از این نرم افزارها بازهم سوراخی برای ورود هکر به سیستمتان هستند چیزی که جر با پاک کردن برنامه های گفتگو امکان پذیر نیست این مقوله تا جایی است که متخصصین امنیت شبکه اینگونه کاربران را از بازدید از هر سایت ناشناخته منع می کند !!!

احتمال حمله با روش تخصصي كه در بالا توضيح دادم به كاربراني كه از سيستمهاي Instant messaging مانند Yahoo messenger يا MSN messenger يا ICQ و … استفاده مي كنند بيشتر است چون اينگونه برنامه ها به راحتي IP شما را در اختيار هكر قرار مي دهند و همواره يك پورت آزاد را اشغال مي كنند و معمولا به صورت مستقيم با كاربر مقابل در ارتباط هستند.

مخصوصا در مواقع ارسال و دريافت فايل. پس اگر مي خواهيد در امان باشيد از اين برنامه ها استفاده نكنيد. ولي امروزه در ايران اينترنت بدون اينگونه برنامه ها فايده اي ندارد ! پس هيچگونه فايلي را كه از افراد ناشناس فرستاده مي شود , باز نكنيد. حال اگر كامپيوتر شما از قبل آلوده شده باشد چه بايد كرد؟! اگر مطئمن ترين راه را مي خواهيد.

در مورد ویروسهای جدید به خصوص تروجانها نصب مجدد ویندوز کفایت می کند ، البته ابتدا ویروس را شناسایی و حتما آن قسمت را فرمت کنید ویا کامل كامپيوتر خود را فرمت نموده و دوباره ويندوز را نصب كنيد. زيرا اغلب ويروس كشها قادر به شناسايي يا پاك نمودن بسياري از اين نوع ويروسها نمي باشند. ولي معمولا اين روش به صرفه نيست.

 

روشهای نفوذ هکرها Hacker و نفوذگران به شناسه کاربری ID

روشهای نفوذ هکرها Hacker به شناسه کاربری و پست الکترونیکی ؛ مقوله ایست که باید به شدت مورد توجه کاربران اینترنتی قرار گیرد تا از دارایی شخصی مجازی خود دفاع کنند گرچه هنوز پست الکترونیکی Email و شناسه کاربری در ایران جایگاه حقوقی ندارد و ارزش چندانی ندارد به گونه که در اکثر کشورها؛ پست الکترونیکی شخص ، مانند هویت مجازی اوست تمام نامه های رسمی و یا شخصی کاربر ؛ در صندوق پست الکترونیک جا خوش می کند؛ در یک کلام به قول دوستی تمام زندگی اش در پست الکترونیکی Email و هویتش شناسه کاربری یا ای دی ID او خلاصه می شود.

 

امنيت در دنياي مجازي اينترنت پيچيده تر از دنياي واقعي است كه ما در آن زندگي مي كنيم شعارها، و كلاهبرداريهاي تجاري معمّا را پيچيده تر مي كند اما به عقيده متخصصّان دنياي اينترنت روز به روز خطرناكتر مي شود چگونه اين اتفاق مي افتد؟ چگونه راه حل هاي همه سويه نتوانسته مشكلات ابتداي را حل نمايد جواب ساده نيست؟ چرا كه مشكلات بسيار پيچيده است ايجاد و نگهداري امنيت مشكل مي باشد امنيت پيچيده است، مشكل اين است كه دنياي ارتباط مستقيم حول يك سيستم از پروتكل ها و قواعد نيا نهاده شده است اما متأسفانه اين قواعد كامل و دائم پيروي نمي شوند، تركيب سيستم هاي كامپيوتري امروزي و نرم افزارها غالباً برنامه هايي را ايجاد مي كند كه به واسطه خط مشي هاي عملي اينترنت به صورت پيش بيني نشده اي عمل مي كند. لذا يك پتانسيل زياد براي شلوغ كاري حجيم نياز مي باشد هم چنين بدست آوردن و نگهداري سطح مناسبي از امنيت نيازمند منابع مي باشد و افرادي با مهارتهاي فني و تجاري متعادل نياز مي باشد زمان، انرژي، پول نياز دارد امنيت ارزان نيست مفهوم امنيت مي تواند به عنوان يك هدف تغيير پذير دائمي به نظر برسد كه اين تهديدات را در برگرفته و مشابه يك فرايند زندگي با تغييرات وفق داده مي شود، در دنياي تجارت الكترونيكي افرادي كه از حفاظت هاي امنيت سود مي برند. بيشتر كساني هستند كه فراپند را به همراه امنيت در ذهنشان شروع كرده اند، چگونه امنيت را بايد در كانون شروع قرار داد چه نقش هايي بايستي بازي كرد و چگونه آن را به دست آوريم و بودجه پروژه را تعيين كنيم از آنجا كه مسئوليت دفاع از يك سايت در حال ايجاد با يك سايت تجارت نيكي را داريم نقش هايي را كه بايستي بازي كرد و فرآيندي كه وضعيت سايت را بهبود بخشد كاوش خواهيم كرد.

امنيت به عنوان يك زيربنا:

راحت ترين موفق ترين و بهترين راه براي ايجاد امنيت يا يك محيط امن، شروع امنيت در ذهن مي باشد اين بدان معني است كه اعمال اصول ايمني سازي به عنوان يك زير بنا در سرتاسر پروژه در نظر گرفته شود اصول اوليه امنيت عبارتند از داري Confidentigity صحت Integrity و قابليت دسترسي جهت موفقيت پروژه بايد اين اصول در تمام مراحل بكار گرفته شود.

 

 

امنيت فراتر از يك كلمه رمز:

بايد امنيت در سازمان فراتر از يك كلمه رمز يا يك گروه امنيت باشد امنيت بايستي در فكر و ذهن تك تك افراد بوده و جلودار عمليات روزانه باشد در داخل شركت اعضاي گروه امنيت با گروههاي ديگر به عنوان همكار و مشاور كار مي كنند آنها بايد قابل نزديك شدن باقي بمانند و همانند پليس شبكه به نظر نرسند، هنگامي كه تمامي افراد متوجه عوامل اختلال در سايت و يا در معرض خطر قرار دادن مشتريان باشند امنيت به بهترين نحو كار خواهد كرد كليد رسيدن به اين سطح از آگاهي، آموزش است.

آموزش ابزاري است كه با بكارگيري آن مي توان مهاجميني را كه به واسطه ارتباط نامناسب طراحي ضعيف فرايندها و خونسردي و بي مسئوليتي افراد قصد سوء استفاده دارند را خلع سلاح كرد برخي هجوم ها كه هكرها آن را مهندسي اجتماعي مي نامند (Soci Engieneering) بهترين راه براي مقابله با اين حملات آموزش كاركنان در مورد سياست هاي مرتبط با امنيت و پوشيدگي مشتري مي‌باشد هنگام اعمال نمودن تغييرات سياست ها نيازمند تذكر دهنده تازه كننده ها و روز آوريهاي متناوب مي باشد جهت دست آوري و دست يابي به موفقيت و نگهداري درازمدت آن بايستي بالاترين سطح مديريت و سياست ها و اجزاي آن را پشتيباني كرد. چنانكه تيم امنيت مستلزم پشتيباني مديريت است هر فردي نيازمند اين مي باشد كه احساس كند گروه امنيت قابل نزديك شدن مي باشد و هراسي از گزارش چيزهاي مشكوك نداشته باشد كارمندان بايستي دقيقاً بدانند كه يا چه كسي بايد تماس داشته و زماني كه مشغول صميمت با گروه امنيت هستند به جاي سوء ظن يا احترام رفتار شود.

همه چيز يا خطر شروع مي شود: نقطه شروع با خطرات زماني است كه مي خواهيد محيط خود را آزمايش كنيد يا خطرات را هنگام بررسي سايت خود لمس نماييد مخاطرات بايستي امتحان شده و جهت از بين بردن آنها سايت خود را اشكال زدايي و يا بازبيني نماييد. پيچيدگي، ؟؟، و اندازه سايت شما ممكن است تعداد قليل و يا بي شماري از آسيب‌پذيريها را بيابيد جهت مشاهده آسيب پذيرهاي شناخته شده سايت www.evemitro.org مراجعه شود هر كدام از آسيب پذيرها ممكن است در معني يا مفهوم فرق داشته باشد ابزاري كه جهت بررسي و شرح مخاطرات مرتبط با هر آسيب پذيري به كار مي رود به ياد داشته باشيد كه در برخي حالات آسيب پذيرهاي سطح پايين و متوسط مي تواند براي ايجاد يك مشكل بزرگ و عمده براي سايت شما بكار رود و مي تواند حتي عدم پذيرش سرويس DOS را ايجاد كند.

اولي خطرات سطح بالا و مهم تر را برطرف نماييد:

هنگامي كه يك گزارشي از آسيب پذيرهاي خود تهيه نموديد و ضربات يافت شده در محيط خود را امتحان نموديد برحسب خطرها عمليات لازم جهت اشكال زدايي آنها به كار بريد سطح خبر براي هر آسيب پذيري بسيار ساده است مخاطرات را با سرمايه هاي حقيقي مرتبط سازيد يا وقت گذاري براي تعيين سرمايه ها و ارزشهاي شركت ارزيابي و سنجش خطر ساده تر مي شود راجع به شركت و تجارتي كه مي خواهد انجام گيرد با صرف وقت بايد خوب فكر كرد هر خطري كه سعي در اختلال يا به خطر انداختن اين ارزشها را داشته باشد بالاترين رتبه خطر را خواهد داشت مواردي روي يك ارزش تأثير مي گذارد در سطح متوسط بايد در نظر گرفت و كمترين سطح خطر را آنهايي دارد كه ضربه كمتري به ارزشها وارد مي سازد، ابتدا آسيب پذير هايي را كه داراي بالاترين سطح مي باشد بايد رفع نمود هنگامي كه كارمندان شركت مشغول به تكميل ملحقات و يا اصلاحات مي باشند غالباً يك ايده خوب براي فرد نشاندن خطرها از طريق راههاي ديگري نظير مسدود نمودن درگاههاي خاص Ports روي ديوار آتش Fire wall و يا مسير يا بها Routers مي باشد به طور كلي بايد مطمئن شد كه تك تك فراپندها و برنامه هاي كاربردي كه روي سيستم هاي شما مشغول اجرا هستند داراي آخرين و جديدترين نسخ و ملحقات باشد بايد به سرويس هاي عمومي نظير POP , FTP , SNMP , SMTP , HTTP IMAP و برنامه هاي مرتبط با امنيت نظير Fire wall ها يا برنامه هاي تشخيص غير مجاز IDS توجه خاص داشته شود با شروع اصلاح، از خطرات بزرگتر به سايت كمك كرده ايد تا سيستم ها و اطلاعات حياتي خود را محافظت نمايند چنانچه اگر سيستم اخطار، يك آسيب پذيري عمده، روي سيستمي را گزارش دهد كه مأموريت اساسي ندارد و اطلاعات مهمي را به كار نمي برد و يا به قدر كافي توسط Fire wall محافظت شده است به همين دليل اطلاعات دريافتي از ابزارهاي اخطار دهنده مي بايست درست سنجيده شود پس از اين كه كار را تفكيك و اولويت بندي نموديد فرايند اعمال اشكال زدايي و باز بيني ها به محيط را شروع كنيد و آن ها را به كار گيريد سپس با استفاده از فهرست افدام به انجام تغييرات روي سيستم هاي گوناگون انجام دهيد وقتي كار تمام شد اين فرايند دوباره تكرار شود تا مطمئن شويد كه اين تغييرات موارد جديدي بوجود نياورده است.

امنيت به عنوان يك محدوديت:

بزرگترين دغدغه اي كه تيم هاي امنيت با آن روبرو هستند اين است كه يا چه ديدي به آنها نگاه مي شود در خيلي از سازمانها سابقه تيم امنيت يا نقش هاي نگهبانان امنيت فيزپكي در هم پيچيده شده است. بسياري از تيم هاي امنيت توسط هم قطران خود به عنوان پليسان شبكه يا نگهبانان كامپيوتر نظاره مي شوند. نقش اعضاي تيم امنيت اغلب كار يا تيم منابع انساني مي باشد يك مشكل ايجاد مي شود اين علل باعث خرابي فرايند امنيت مي شود يا دور كردن كارمندان ديگر، تيم امنيت به سختي مي تواند وظايفش را انجام دهد. با اعضاي تيم كمتر و كمتر همكاري مي شود و نخواهند توانست با گروههاي ديگر ارتباط مناسبي برقرار سازند.

دليل آنست كه تصاوير اشتباهي است كه به كارمندان ديگر نشان داده شده است تصوير اين است كه امنيت يك محدوديت است اغلب پس از بكارگيري كنترل ها با نرم افزار مونيتور پنگ براي مديريت بهتر است استفاده از منابع شبكه يا كارايي در ساعات كاري در صورتي كه تكنولوژي ها هيچ گناهي ندارند اغلب آن ها بعنوان روش «برادر بزرگ» مي شناسند در اين صورت از خطرات بازي نقش «پليس شبكه» مصون خواهيد بود اگر كاربرد دچار اشتباه شده و در دام يك تهاجم مفهومي بيفتد و كلمه عبورش را به ديگران بدهد، او را خواسته و از او توضيح بخواهد، نه اينكه او را تنبيه و كيفر بدهد.

تهاجم DDOS چيست؟

براي درك يك حمله DDOS و پيامدهاي آن ابتدا نياز داريم تا اصول حملات DDOS را بشناسيم شناخت DDOS به سمت DDOS و پي بردن به تفاوت اين دو بسيار مهم است باعث شگفتي نيست كه يك تهاجم DDOS براي تضمين اين كه يك سرويس كه معمولاً زيربناي محاسباتي دارد تأثير منفي داشته باشد با دقت هدف گيري نموده اين نوع از تهاجم باعث توقف سيستم مقصد نمي شود معمولاً يك حمله موفق DDOS كيفيت ارائه سرويس را طوري تنزّل مي دهد كه هميشه در دسترس نباشد موضوع اصلي اين است كه هدف يك حمله DDOS يك هك سرور است البته در همه موارد اين طور نيست هدف اصلي يك هجوم DDOS تنزل سرويس است خواه اين سرويس توسط يك سرور ميزباني شده باشد يا توسط كل ساختار شبكه!

تعريف يك Hacker و فعاليت هاي آن در طي بيست سال گذشته دست خوش تغييرات بسياري شده عموماً يك Hacker مترادف يا اشخاصي است كه عطش و اشتياق فراواني براي داشتن و دانستن توانايي توسعه تك كدهاي زيبا و صاف و ساده دارند آنها براي توسعه ايده ها و فنوني كه صنعت را شكل مي دهد مفيد مي باشد معني كلمه Hacker مي تواند گمراه كننده باشد شايد پنداشته شود كه هكر شخصي است كه عهده دار فعاليت هاي روي شبكه و سيستم ها بوده و به دنبال وارد نمودن ضرر و زيان به مالكين خود مي باشد هكرها غالباً به 2 گروه تقسيم مي شوند Hacker هاي كلاه مشكي و Hacker هاي كلاه سفيد يك هكر كلاه سفيد سعي در رخنه به سيستم هاي كامپيوتري به منظور شرارت يا نفع شخصي ندارد از سوي ديگر كلاه مشكي يا نفوذي ها جنبه تاريك تري از هكر را نشان مي دهد.

 

جهت دریافت و خرید متن کامل پایان نامه و تحقیق و مقاله مربوطه بر روی گزینه خرید که در بالای صفحه قرار دارد کلیک نمایید و پس از وارد کردن مشخصات خود به درگاه بانک مصل شده که از طریق کلیه کارت هایی عضو شتاب قابل پرداخت می باشید و بلافاصله بعد از پرداخت انلاین به صورت خودکار لینک دانلود مربوطه فعال گردیده که قادر به دانلود فایل کامل ان می باشد .

پاسخ دهید