X
تبلیغات
فناوری اطلاعات و رايانه
                       http://bafqac.blogfa.com/posts
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

Microsoft System Center 2014/1/8 12:21
مديريت يکپارچه شبکه با استفاده از سرويس­هاي Microsoft System Center

راه کارSystem Centerشرکت مايکروسافت يک راه کار مديريتي جامع جهت مديريت سرتاسر مراکز داده ازکلاينت ها تا تجهيزات شبکه و محيط­هاي فيزيکي و مجازي مي­باشد و با استفاده از اينراه کار جامع و مديريت خودکار، واحدITمي­تواند سرويس کارآتر و مناسب­تري ارائهنمايد. اين سيستم داراي هزينه پايين، بازگشت سرمايه و کارآيي بالا مي­باشد از اينرو System Center به عنوان يک راه کار جامع مديريتي، مي­تواند جهت رسيدن به ارزش درايجاد يک زير ساختITچابک، انتخاب هوشمندانه­اي محسوب گردد.

Microsoft System Centerتنها ابزار يکپارچه­اي است که به مديران شبکه امکان مديريت کامل ديتاسنترها، ابرهاي شخصي و عمومي و حتي کلاينت­ها را مي­دهد. همچنين تنها محصولي است که مي­تواند Hypervisorهاي متفاوت، ابزارهاي شبکه از شرکت هاي مختلف و حتي نرم افزارهاي گوناگون را به صورت راه حلي يکپارچه، مديريت کند

معرفي محصولات Microsoft System Center

System Center Virtual Machine Manager

ای محصول يک راه کار بسيار قدرتمند برايمديريتمراکز داده مجازي و نيز زيرساخت­هاي فيزيکي مي­باشد که جهت مديريت و پيکربندي منابع سرور، شبکه و ذخيرهسازها در جهت ايجاد و استقرار ماشين­هاي مجازي و خدمات به ابرهاي خصوصي توليد شدهاست. با استفاده از اين محصول امکان افزايش ميزان بهره­وري سرورهاي سازمان فراهم گرديده که اين امر باعث بهينه سازي نحوه استفاده از سخت افزارها در پلتفرم‏هاي گوناگون مي‏شود.
SCVMMعلاوه بر موارد مذکور، قابليت هايي نظير برنامه ريزي، توسعه، مديريت و بهينه سازي زيرساخت هاي مجازي را نيز شامل مي‏شود. همچنين مي­توان ازMicrosoft System Center Virtual Machine Manager به منظور حداکثرسازي منابع ديتاسنتر و نيز افزايش سرعت پاسخگويي به مشکلات سرويس هاي فناوري اطلاعات سازمان با استفاده از تکنولوژي‏هاي موجود استفاده نمود.

System Center Configuration Manager

محصول SCCMبخشي از راهکار جامعMicrosoft System Center است که مهمترين وظايف آن مديريت تنظيمات، مديريت منابع سخت­افزاري و نرم افزاري و توزيع بسته­هاي امنيتي به روي کلاينت ها مي­باشد.اين محصول بعنوان بهترين سيستم به منظور مديريت و همچنين گسترش و بروزرساني سرورها و کلاينت ها در محيط فيزيکي و مجازي مي‌باشد. بعبارت ديگر گستره کاربردي اين محصول از حوزه دسکتاپ‌ها شروع شده و تا مراکز داده را شامل مي‌شود. Configuration Manger از طريق مجموعه ابزارهاي مديريتي که در اختيار مديران شبکه قرار مي دهد، باعث افزايش سرعت و دقت و همچنين کاهش بار مديريتي مي شود.

اين محصول اطلاعات را در يک سرور پايگاه دادهSQLمايکروسافت جمع آوري مي­کند که مي توان گزارش­هاي مختلفي از بسترITسازمان بدستآورد. اين سيستم محدوده وسيعي از محصولات مايکروسافت اعم از سيستم عامل هاي سرور وکلاينت و همچنين موبايل را پشتيباني مي­نمايد.

System Center Operation Manager

در يک سازمان معمولاً سخت افزارها و نرم­افزارهاي گوناگوني از توليدکنندگان مختلف وجود دارد که اين امر، کار را براي مانيتورينگ و مديريت آن­ها بسيار دشوار و پيچيده مي­سازد. بهترين راه حل موجود براي حل اين مشکل استفاده از SCOMيا System Center Operation Managerمي­باشد.محصولOperation Managerيک زيرساخت مانيتورينگقابل انعطاف و مقرون به صرفه را جهت اطمينان از عملکرد قابل پيش­بيني و در دسترسبودن برنامه­هاي کاربردي حياتي و نظارت جامع بر مراکز داده و ابرهاي خصوصي و عمومي، فراهم مي نمايد.

System Center Data Protection Manager

محصولData Protection Manger يا به اصطلاح SCDPMنمونه کاملي از يک نرم افزار تهيه نسخه پشتيبان از سيستم­ها و بازگرداني اطلاعات در مواقع بروز حادثه (Disaster Recovery) براي محصولات مايکروسافت است. اين محصول سطح يکپارچه­اي از حفاظت داده­اي را براي سرورهاي ويندوزي مانندSQL Server، Exchange، SharePoint، Virtualization، فايل سرورها و ... فراهم مي‌آورد.

System Center Data Protection Manager امکان بکارگيري ديسک،Tape، SAN، NASو ذخيره سازي مبتني بر Cloudرا بشکلي ساده و کاملاً کاربردي به منظور ايجاد راهکارهاي پشتيبان‌گيري و بازيابي از محيط‌هاي مايکروسافتي براي مديران شبکه فراهم مي‌کند و کاربران سيستم­هاي ويندوزي مي‌توانند به صورت کاملاً مطمئن و با هزينه پايين از اين نرم افزار براي حفاظت از داده­هاي خود استفاده نمايند.

System Center Service Manager

محصولService Managerيک رويکرد يکپارچه جهتمديريت سرويس براي پاسخ گويي به انتظارات کسب و کار و خدماتITبه سازمان فراهم مي­کند. اساساً اينبرنامه جهت رفع مشکل، رخداد، کنترل تغييرات و مديريت چرخه عمر دارايي­ها در بسترITسازمان طراحي شده است. اين نرم افزار به کاربران از طريق يک پايگاه دانش کمک مي­کند که راحت­تر بتوانند کارهاي خود را به انجام برسانند. پشتيباني از پروسه­هاي کاري، دنبال کردن وظايف و ارائه Self Service Portalاز ديگر توانمندي­هاي اين نرم افزار است.

Microsoft System Center Service Managerاز طريق پلتفرم منحصربه­فرد خود توانايي يکپارچه‌سازي و هماهنگ نمودن دانش، فرآيندها و فعاليت‌ها را در کل مجموعه Microsoft System Centerايجاد مي‌نمايد که در نتيجه آن هزينه‌ها کاهش يافته، مدت زمان بازيابي خطاها کم شده و کيفيت فعاليت‌‌هاي ITافزايش مي‌يابد.

System Center App Controller

محصولApp Controllerرابط کاربري واحدي را به منظور مديريت Virtual Machine Managerدر اختيار مي­گذارد. يکي از مزاياي استفاده از رابط کاربري واحد اين است که در هنگام پيکربندي سرويس­ها و يا Deployنمودن سرويس­هاي جديد، همه کارها به سادگي و تنها يک بار انجام مي­شود.

System Center Orchestrator

Orchestratorيکي از اجزاي جديد ارائه شده در System Centerمي­باشد. اين برنامه يک ابزار بسيار قدرتمند جهت مديريت روندها و پروسه هاي کاري است که در حقيقتيک راهکار مديريت گردش کارجهت مراکز داده مي­باشد. اين محصول امکان ايجاد، نظارت، و بکارگيري از منابع به طورخودکار را فراهم مي­سازد.

System Center Endpoint Protection

تامين امنيت موضوعي است که اهميت آن بر هيچ کس پوشيده نيست. تقريباً همه سازمان­ها داراي برنامه هاي منظم و در برخي مواقع يکپارچه­اي براي مراقبت از امنيت سازمان خويش هستند. تعيين تنظيمات مناسب براي سيستم ها و بروزرساني منظم آن­ها از جمله برنامه­هايي است که در حوزه مديريت امنيت در کلاينت ها به انجام مي­رسد. در کنار ابزارهاي امنيتي مورد استفاده، تشخيص و پاسخ گويي به خطرات بروز کرده و رفع آلودگي از سيستم­ها نيز، نقش بسزايي در تامين امنيت دارند.

Microsoft System Center Endpoint Protectionکه قبلاً با نام Forefront Endpoint Protection 2010شناخته مي شد، اين دو حوزه متفاوت را در يک زيرساخت مشترک، در اختيار مديران شبکه قرار مي­دهد. اين ابزار که بر پايه Microsoft System Center Configuration Managerطراحي شده است، کمک مي کند که سازمانها مديريت امنيت کلاينت­ها را به طرز قابل توجهي افزايش و همزمان اين مديريت را ساده­تر کنند. در حقيقت محصولEndpoint Protectionيک راه حل امنيتي جهتپلتفرم مايکروسافت فراهم مي­کند. وقتي اين محصول با محصولConfiguration Managerمورد استفاده قرار مي گيرد، يک راه حل جامع مديريت سازماني خواهد بود.

System Center Unified Installer

اين برنامه ابزاري است که رابط کاربري واحدي براي نصب ديگر اجزاي سري System Centerمايکروسافت ارائه مي دهد. در حقيقت اين محصول امکان نصب توزيع شده از يک نقطه متمرکز را ايجادمي کند.

استفاده از اين بسته­های نرم‌افزاري به آن دسته از مراکز ITکه با سازمان‌هاي فراواني در ارتباط هستند و به عنوان فناوري خدمات ارائه مي‌دهند، توصيه مي‌شود.

نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

حفره ای در قسمت کنترل دستیابی به اطلاعات شما






داستانی درباره نفوذپذیر شدن یک شبکه نسبتاً خوب همراه با تجهیزات امنیتی بسیار بالا
از من خواسته شد بمنظور بررسی امنیتی روی میزان امنیت شبکه داخلی شرکت مان، کنترل دسترسی به آن را به دست گیرم.

شما چه چیزی از این مقاله یاد خواهید گرفت:

چگونه یک اشتباه کوچک در بخش کنترل دستیابی به اطلاعات می تواند همه چیز را بر هم زند.
چرا شما به یک بررسی دقیق در بخش کنترل دستیابی به اطلاعات نیازمند هستید.
و اینکه یک نفوذکننده به شبکه همیشه نیازمند به سوء استفاده و بهره کشی از سیستم ها نیست.

شما چه چیزهائی را می بایست بدانید:

اساس مدیریت سیستم.
ایمن کردن شبکه و درک بعضی از مسائل اساسی امنیتی شبکه.
آشنائی با برخی از مسائل اساسی شبکه و ابزارهای امنیتی شبکه (به عنوان مثال دستورهای زیر در محیط DOS به عنوان مثال دستور IPCONFIG به معنی فهمیدن IP های فعال خود و مرجع دستیابی به اینترنت است و سایر دستورهای دیگر مثل NMAP)

در مورد جزئیات و بررسی دقیق این پروسه بحث نمی کنم اما به شما نشان خواهم داد که حتی یک شبکه با امنیت بالا چگوه با یک اشتباه کوچک آسیب پذیر و در نهایت هک می شود و چرا ابزارآلات و بررسی دقیق برای بخش کنترل دستیابی به اطلاعات اهمیت دارند و عامل مهم و مؤثری برای تضمین و سودمندی شبکه است. لطفاً به اهمیت بررسی دقیق امنیتی شبکه توجه فرمائید، زیرا بدون انجام این پروسه در بخش کنترل دستیابی به اطلاعات شبکه، شما چگونه به سودمندی و تأثیر آن پی خواهید برد؟

برای دستیابی به شبکه به عنوان مهمان به چیزی بیش از یک کامپیوتر که با سیستم عامل ویندوز کار می کند و یک میز کار احتیاج ندارم. اولین کاری که باید انجام دهم فعال سازی دستور CMD و سپس دستور IPCONFIG، برای پی بردن و چک کردن اطلاعات پایه ای LAN می باشد (LAN: Local Area Network) مانند آدرس شبکه ای که با آن در ارتباط هستید و شبکه اصلی رابط میان شما و شبکه جهانی و پروتکل های DHCP, DNS است (این دستور در قسمت استارت و سپس RUN و سپس با نوشتن دستور CMD در این قسمت صفحه DOS فعال می شود سپس سایر دستورات را در این قسمت و در فضای DOS انجام می دهیم.)
این کامپیوتر شخصی از یک IP آدرس ثابت بهره می گیرد که آنطور که من دیده ام بیشتر شرکت ها امروزه از چنین IP آدرس هایی سود می جویند زیرا به این وسیله آنها می توانند وظایف بسیاری که بر عهده آنها می باشد را تسهیل نمایند، وظایفی نظیر مدیریت شبکه، فرانگری شبکه، کاهش ترافیک شبکه DHCP و غیره.
دلایل مختلفی برای استفاده از IP آدرس ثابت وجود دارد اما فکر می کنم که استفاده از IP آدرس یکی از این دلایل نگرانی من باشد. سپس کامپیوتر را خاموش کردم و کابل اتصال شبکه را از کامپیوتر جدا کردم تا تحت تأثیر دریافت IP آدرس ثابت نباشم سپس لپ تاپم را جایگزین کردم و Gnack track را راه اندازی کردم و بعد کابل شبکه داخلی محلی را به لپ تاپم وصل کردم و لپ تاپم را با شبکه محلی داخلی با استفاده از همان IP آدرس کامپیوتر و به عنوان مهمان اتصال دادم. من هم اکنون نیازمند اطلاعات بیشتری درباره شبکه می باشم، سپس با استفاده از دستور NMAP اجتماع شبکه های ساده را غیر فعال کردم و دو یا سه پاسخ دریافت نمودم، اما بعد از آن چیزی به دست نیاوردم.
به نظرم آمد که این را از کل شبکه جدا کنم. بله تمام IP آدرس من بلوک شده بود و من توانستم به این موضوع پی ببرم که این یک IPS است که در گوشه دیگر کار می کند.
حالا من واقعاً گیر افتاده ام! و نمی توانستم راهی را که در پیش گرفته بودم را ادامه دهم و جلوتر روم، همچنین برای من مقدور نبود تا یک IP آدرس ثابت دیگری را انتخاب کنم زیرا نمی خواهم با ادامه کارم باعث ایجاد هشدار به شبکه باشم، خصوصاً زمانی که نمی دانم که کدام IP آدرس در حال فرانگری و بازبینی قرار گرفته است.
بعد از چند دقیقه فکر کردن اتصال شبکه را از حالت استفاده از IP آدرس ثابت به DHCP سرور تغییر دادم. اینجا بود که اتفاق شگفت انگیز شروع شد.

هرگز سرویسی را که به آن نیاز ندارید راه اندازی نکنید.

من یک IP آدرس دریافت کرده بودم اما.... این IP آدرس از یک شبکه اصلی دیگری بود که یا برای کارمندان غیره قابل مشاهده بود و یا آنها نمی دانستند که چنین شبکه ای وجود دارد. من اساس کار را بر پایه احتمال دوم بنا نهادم و پیش رفتم چون هیچ یک از آنها از امتیاز مدیریتی برای تعویض کارت شبکه از حالت IP ثابت به حالت DHCP را دارا نبودند. حالا آیا آنها از وجود چنین شبکه ای آگاه بودند؟ من هم در ابتدا از وجود چنین شبکه ای باخبر نبودم.
حالا من از خودم یک سؤال ساده می پرسم: اگر این یک شبکه پنهان است، چرا آن را نمایان نمی کنند؟ بله، در این مورد حق با من بود. من دوباره رفتم و با دستور NMAP سیستم امنیتی شبکه را غیر فعال کردم و تمام IP آدرس هائی که به دست آورده بودم را جمع آوری کردم. از راه این IP آدرس ها و نام های میزبان، می توانستم به سیستم مدیریتی دسترسی پیدا کنم! در این مورد تا اینجا من هنوز هیچ استفاده غیرقانونی و هیچ سوء استفاده ای انجام نداده بودم.
زمانی که مدیر در آنجا نبود به خودم گفتم چرا سعی نمی کنی که به آن وارد شوی؟ سپس دستورات را برای ورود به سیستم مدیریت آغاز نمودم. من حالا فقط یک پله تا ورود به سیستم مدیریت فاصله داشتم. به طور معمول در هر پنجره از سیستم برای نام و کد کاربری ورودی به سیستم با خطا روبرو می شدم در حالی که فضای داخلی سیستم به طور عادی کار می کرد. نام و کد کاربری مدیریت را نمی دانستم. و فکر نمی کردم که بتوانم آن را به دست آورم، سپس فکر کردم که رمز کاربری شبکه محلی را امتحان کنم. می دانستم که سیستم های محلی هم دارای سرور مدیریت می باشند. من فقط مدیریت را تایپ کردم و سپس کلید اینتر را کلیک کردم در جواب این عمل، به سیستم وارد شدم.
شکه شده بودم از اینکه قسمت دسترسی از راه دور دسکتاپ مدیریت، فعال بود و او حتی پسورد مدیریتی محلی خود را چک نکرده بود واقعاً این روز خوش شانسی من بود.

لطفاً فایل های مهم خود را کاملاً هوشمندانه و با دقت مخفی کنید

حالا من وارد یکی از کامپیوترهای مهم از تمام کامپیوترهای این شبکه شده بودم و شروع به جستجوی فایل های مهم کردم و دو پارتیشن در هارد دیسک پیدا کردم. یکی از آنها مربوط به سیستم عامل بود و دیگری که نتوانستم به آن وارد شوم چون بوسیله یک نرم افزار دیگری یا کد گزاری و یا قفل شده بود. به هر حال من به جستجوی خود در داخل فایل های سیستم به خصوص فایل های مهم ادامه دادم.
وقتی که پوشه پروگرام فایل (فایل برنامه ها) را باز کردم پوشه هایی با نام های عجیب و غریب را دیدم. من پوشه را باز کردم و فهمیدم که سی ثانیه به مریخ است (سی ثانیه به مریخ یک گروه موسیقی راک است که در سال 1998 در لس آنجلس شکل گرفت) نمی توانستم باور کنم! این واقعاً روز خوش شانسی من بود (این موضوع را پیش خودم با یک لبخند بزرگ که رو صورتم نقش بسته بود، زمزمه می کردم) چهار صفحه اکسل وجود داشت که هر فایل مربوط به سازماندهی مختلف شرکت و سرویس ها بود.
همچنین یک سورپرایز هم داشت: هر کدام از این فایل ها شامل توضیحات کامل درباره سرویس های همراه با تمام رمز کاربری و کد عبور برای هر کدام از سرورها و وب سایت ها و غیره بود. با تمام این مجموعه به دست آمده من توانسته بودم که تمام شبکه و تمام سرویس های خارجی را در زیر تسلط خود داشته باشم اما تصمیم گرفتم که یک قدم جلوتر روم و جستجوی خود را کامل کنم.

از قفل های ساده برای درایوهایتان با فقط یک پسورد استفاده نکنید

من به سیستم مدیریت وارد شدم و یک دی وی دی سیتم عامل لینوکس با قابلیت راه اندازی را در آن گذاشتم و سیستم را دوباره راه اندازی کردم (ری بوت کردن). من ضرورتاً از پارتیشنی بهره می بردم که قبلاً نتوانسته بودم به آن وارد شوم و به تمام اطلاعات آن دسترسی پیدا کنم. این درایو شامل تمام اطلاعات مهم شرکت بود. من واقعاً نمی دانستم که چرا بچه های واحد مربوطه، این بخش را کدگذاری نکرده بودند به عنوان مثال از نرم افزارهای truecrypt (و یا دیگر نرم افزارهای کاربردی) استفاده نکرده بودند. در عوض آنها بر برنامه های کاربردی خود ویندوز تکیه کرده بودند که این کاربردهای ویندوز نمی توانند از همه اطلاعات محافظت کند خصوصاً زمانی که کاربری مانند من از سیستم عامل دیگری مثل لینوکس برای ورود به سیستم استفاده کند.
من فکر می کنم که آنها هرگز فکر نمی کردند که کسی بتواند به این سیستم دسترسی پیدا کند. اما حتی اگر من نمی توانستم به این سیستم، از راه دور دسترسی داشته باشم باز هم ضرورت تجهیزات امنیتی با دقت بالا انکارناپذیر است.

چگونه به طور مفید این منافذ را بر روی سیستم هایمان ببندیم

در اینجا راه و روش های مفید به همراه قوانین مورد توجه قرار گرفته است: هیچ وقت کاربر شبکه خود را نادان و ابله نپندارید.
شما بیش از این در مورد راه اندازی برنامه های کاربردی در اتاق کاربران باخبر نیستید به خصوص زمانی که به یک کاربر مهمان اجازه استفاده از شبکه را می دهید. ممکن است مهمان شبکه شما مهارتهای امنیتی بیشتر و بالاتری نسبت به سیستم امنیتی شما داشته باشد.

هرگز سیستم کنترل دستیابی خود را بر روی IP آدرسهای مشخص و مخصوص و یا رنج و محدوده ای مشخص، تنظیم نکنید

به نظر می رسد بهترین روش، ایجاد نقشه شبکه می باشد که در این نقشه، گستره IP آدرس ها مشخص شده باشد و همچنین نشان دهد که کدام IP آدرس به چه کاربری تعلق دارد. در این صورت شما بخش هشدار و امنیت را ساخته اید و با این روش، چیزی را فراموش نخواهید کرد.

هرگز سرویسی را بر روی شبکه خود راه اندازی نکنید که به آن نیاز ندارید و یا برای شبکه شما خطر دارد

دقیقاً مانند سرویس مدیریتی DHCP. سرویس هائی از این نوع می تواند نقطه ضعفی بر روی بخش امنیتی شبکه شما محسوب شوند چون این سرویس ها هنوز از نظر کاربردی اثبات نشده اند و ممکن است شما نتوانید آن را به روز رسانی کنید آن هم درست در زمانی که به آن نیاز باشد.
بیشتر سرویس ها و نرم افزارهائی که شما بر روی شبکه راه اندازی می کنید دارای بخش هائی است که می توان از آن طریق شبکه را مورد حمله قرار داد و به آن آسیب جدی وارد کرد و آن را قابل دسترسی کرد.

هرگز به کاربرها، اجازه استفاده از شبکه را با پسوردهای ساده ندهید

شما باید امنیت پسورد تمام کاربرهای شبکه را به حداکثر برسانید (حتی کاربرهای محلی و دوستانی که دارای کد کاربری مدیریت با پسوردهای ساده و قابل هک هستند.)
شما باید پسوردها را تقویت کنید و آنها را برای تمام کاربران، پیچیده طراحی کنید ممکن است در ابتدا با این پسوردهای پیچیده مخالفت کنند اما بعد از مدتی شروع به استفاده از آن می کنند و در نهایت خواهند فهمید که این مورد به خاطر امنیت و محافظت از اطلاعات خود آنها است. بعضی از مردم ممکن است درست کردن پسوردهای پیچیده را کاری دشوار بپندارند اما با توجه به پیشرفت روزافزون علوم کامپیوتری، نرم افزارهای مدیریت پسورد، این کار را بسیار ساده و آسان کرده اند به گونه ای که تنها پسوردها را در حافظه نگهداری نمی کنند بلکه آنها را برای شما می سازند من به صورت واضح و روشن نرم افزار KeepPass را به شما پیشنهاد می کنم.

هرگز اجازه نصب برنامه های مدیریتی کنترل از راه دور را بر روی کامپیوتر خود بدون استفاده از برنامه های قوی امنیتی کنترل دستیابی، ندهید

من به سیستم مدیریتی از راه دور دستیابی پیدا کردم و مدیریت آن را به دست گرفتم چون این حفره و یا اشتباه مدیریتی در آن این اجازه را به من می داد. برای مواقعی که شما به سیستم کنترل از راه دور نیازمند هستید، سعی کنید محدوده دستیابی را محدود کنید.
می دانم که این کار ساده ای برای انجام آن نیست خصوصاً زمانی که از محل دیگری ارتباط برقرار می کنید اما حتی این هم با استفاده یک سیستم پورت تستر قابل حل است. برای یک سیستم پورت تستر من به صورت واضح و روشن استفاده از tarig و یا SPA را پیشنهاد می کنم.

هرگز به داده های مخفی کد گذاری نشده، اعتماد نکنید

حتی داده های مخفی در پوشه های غیر معمول، باز هم قابل دسترس و ناامن هستند. چنانچه ما در این مورد مشاهده کردیم، دسترسی به بیشتر اطلاعات مهم، امکان پذیر بود و حتی به پوشه هایی دسترسی پیدا کردم که داده های آنها مخفی بودند. حل مسائل به این نوع، هرگز راه حل مناسبی نخواهد بود. حتی با فرض اینکه من نمی توانستم به این داده ها و پوشه ها دسترسی پیدا کنم و از محتویات آنها هم مطلع نبودم باز هم سیستم امنیتی در آن روز با شانس همراه بوده است. در حالی که در سیستم های امنیتی، سیستم را بر اساس شانس و اقبال طراحی نمی کنیم.
بلکه باید سیستم را براساس واقعیت و مسائل و مشکلاتی که ممکن است پیش آید طراحی نماییم. اگر شما با یک چنین موردی برخورد کردید مطمئناً به نقطه ی اول باز خواهید گشت. باید گفت که تمام کاربران تان را از نظر امنیتی بی سواد فرض نکنید و خودتان را نیز تنها مغز کل نپندارید. پیشنهاد و توصیه من به شما این است که برای امنیت هرچه بیشتر شبکه هایتان، هم فایل ها و هم پارتیشن ها را مخفی کنید و هم آنها را با استفاده از نرم افزارهایی مثل TrueCrypt کدگذاری کنید.
در این روش اگر کسی مثل من قصد راه یابی به فایل های مخفی شما را داشته باشد، این عمل به سادگی انجام پذیر نیست و می توان گفت غیر ممکن است زیرا شما باید سیستم کدگذاری این نرم افزار را غیر فعال کنید که این کار شاید چند سال در کامپیوترهای اصلی به طول بینجامد، اکنون از شما می پرسم آیا مایل هستید چنین کاری را انجام دهید؟ قطعاً نه.
هیچ وقت از نرم افزارهای کاربردی خودِ ویندوز برای قفل کردن درایوهایتان استفاده نکنید چون آنها را کد گذاری نمی کند و اگر کسی دسترسی نزدیک به سیستم را داشته باشد می تواند تمام نرم افزارهای کاربردی خودِ ویندوز را که برای قفل درایوها از آن ها استفاده شده است را غیر فعال نماید. مشکل اینجاست که بیشتر کاربران نمی دانند که این نرم افزارها چگونه کار می کند و فکر می کنند که بله این بهترین راه حل برای حفظ و نگهداری اطلاعات مهم شان می باشد.
بیشتر این ابزارها از یک سرویس سیستمی در پشت پرده استفاده می کنند که دسترسی نرمال به درایوها را از بین می برد مثلاً دیگر با دوبار کلیک کردن نمی توان به درایوها وارد شد. دلیل اینکه چرا چنین ابزاری به نظر ما بسیار ساده و بی خطر می آید این است که به راحتی می توان سیستم امنیتی آن را دور زد.
بعضی از آنها هم بدون درخواست نام کاربری و پسورد قابل پاک کردن و غیر فعال کردن هستند. این ابزارها در دراز مدت به شما کمک خواهند کرد که کنترل سیستم را در دست داشته باشید اما نه زمانی که شما از یک سیستم عامل به سیستم عامل دیگری تغییر کاربری می دهید. در این صورت شما به مشکل بزرگی گرفتار خواهید شد و من واقعاً می دانم. شما می بایست همیشه کدگذاری فایل هایتان را بررسی کنید و نمی توانید به ابزارهای انتخاب خودِ سیستم عامل، اتکا کنید.
همچنین فراموش نکنید که این دسته از سیستم های امنیتی فیزیکی، بسیار با اهمیت می باشند. بیشتر افراد فکر می کنند که تمام مسائل به شبکه، وسائل، سرور، سرویس ها و برنامه های کاربردی آنها مربوط می شود اما چرا بیشتر آنها فراموش کرده اند که تمام این موارد به امنیت فیزیکی شبکه باز می گردد. امنیت فیزیکی در امنیت شبکه، آخرین مرحله نیست بلکه باید به واقع در مرحله اول قرار گیرد. شما باید سعی کنید که بیشترین درجه احتیاط را برای راه اندازی شبکه بکار گیرید و همچنین احتیاط مضاعفی را هم برای سیستم امنیتی فیزیکی بکار بندید به خصوص برای اتاق مرکز اطلاعات شرکت تان.
اگر شرکت شما توانایی اختصاص دادن بودجه کافی مورد نیاز را داشت، در مورد راه اندازی دوربین های مدار بسته شک نکنید که در این صورت شما از شبکه تان لذت خواهید برد مخصوصاً زمانی که یک شخص قصد ورود غیره مجاز به اتاق سرور را دارد و تا با دست کاری کابل ها و تجهیزات، برای شبکه ایجاد مشکل کند. اتفاقاتی نظیر این موارد اجتناب ناپذیر نیست و پیش آمده است. همیشه کارهای خود را مستند کنید و از خط مشی مشخصی استفاده نمائید حتی در تک تک کامپیوترها. به این ترتیب حداقل مواردی برای بازگشت به عقب وجود دارد.
همچنین وفق پیدا کردن با ابزارهای جدید و اینکه آنها چگونه کار خواهند کرد و چه کارهایی انجام می دهند، آسان خواهد بود. یک برنامه مستند و دقیق واقعاً شما را برای ساختن زندگی در یک شبکه مدیریتی با امنیت بالا بسیار کمک خواهد کرد و فراموش نکنید که من به موضوع کدگذاری کردن موارد مهم اشاره کردم. اسناد را هم کدگذاری کنید زیرا در آخر مانند یک نقشه برای راهنمایی اشخاص برای عبور از بزرگراه اطلاعاتی عمل خواهد کرد. در نهایت همیشه کنترل دستیابی شبکه خود را دقیقاً بررسی کنید تا مطمئن شوید که چیزی را که توقع دارید به شما بدهد و در واقع این ساختاری است بر این اساس که چه اندازه از شبکه تان انتظار دارید و می خواهید چه کاری را به انجام برسانید آیا تمایل دارید به صورت هفتگی و یا ماهیانه به میان اسناد و مدارک خود رفته و به آنها سرکشی نمایید (این موضوع بستگی به آن دارد که چه زمانی را برای انجام مقصود خود برگزیده اید و یا چه کاری را می خواهید انجام دهید).
بررسی های روزمره را انجام دهید و همیشه خود را با اخبار و تکنولوژی جدید به روز نگه دارید که واقعاً به شما برای بهبود امنیت شبکه کمک خواهد کرد.
سیستم کنترل دستیابی به اطلاعات شبکه شما، به خود شما بستگی دارد و همچنین به بررسی های دقیق شما. حفره هایی نظیر این مورد را که من پیدا کردم در صورتی که مدیریت شبکه یک بررسی کوچک شبکه را انجام می داد می توانست وجود نداشته باشد در حالی که این کار انجام نگرفته بود و همین امر باعث شد که من بتوانم به داخل شبکه نفوذ کنم.
منبع: نشریه بزرگراه رایانه شماره 143
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

امکانات بی نظیر ویندوز 7






امکانات پنهان یک PC
دسترسی از راه دور
راه اندازی یک شبکه مجازی خصوصی
اشتراک گذاری آسان فایل ها از طریق IIS
بهینه سازی و تنظیمات
تنظیمات مانیتور
افزایش قابلیت های Windows Media Center
کتابخانه ها

امکانات پنهان یک PC

رایانه شما چه قابلیت های دیگری دارد که شما از آن بی خبرید؟

ویندوز 7 مایکروسافت حقیقتاً محشر است. تنها کافی است CD نصب ویندوز را داخل درایو گذاشته و به اینترنت متصل شوید. آنگاه می توانید با خاطری آسوده اتاق را ترک کرده و یک فنجان چای بنوشید چرا که مابقی کار را خود برنامه انجام می دهد. پس از اتمام فرایند نصب برنامه یک کامپیوتر عالی خواهید داشت که به موجب امکانات بسیار پیشرفته ای که در خود دارد، کار کردن و بازی با آن بسیار دل نشین خواهد بود.
با استفاده از نوار وظیفه این ویندوز، یافتن، راه اندازی و مدیریت اپلیکیشن ها بسیار سریع تر انجام می شود. ویندوز 7 همچنین حاوی کتابخانه هایی است که یافتن فایل های مرتبط به هم را آسان تر می کند و به این ترتیب دیگر لازم نیست که برای یافتن فایل های مورد نظر ساعت ها زمان خود را صرف زیر و رو کردن هارددرایو نمایید.
امنیت بسیار بالا، appletهای جدید و پیشرفته، و همچنین امکان اعمال تغییرات جزئی اما مؤثر افتاده همگی از ویژگی های ویندوز 7 است که عملکرد بسیار خوبی به آن می بخشد.
درست است که کار با رایانه هیچگاه به این سادگی نبوده اما آیا از این بهتر هم ممکن است؟ و آیا می توان با اندکی تلاش و کوشش و ارتقاء سیستم ها استفاده بیشتری از ماشین ها برد؟ اینها پرسش هایی است که همواره ذهن کاربران را به خود مشغول کرده است. در همین راستا به سراغ قابلیت ها و امکانات مخفی ویندوز 7 می رویم تا اطلاعات مفیدی را برای انطباق سیستم عامل با سبک و سیاق شخصی شما کاربران ارائه دهیم. اما در نظر داشته باشید که همزمان با اعمال این تغییرات اطلاعات عمومی خود در مورد رایانه را نیز افزایش دهید.

قفل گشایی اپلیکیشن ها

بگذارید از قفل شدن برنامه ها شروع کنیم؛ مشغول کار با اپلیکیشن خاصی هستید که ناگهان برنامه به طور کلی قفل می شود و دیگر پاسخگو نیست. در گذشته در صورت بروز چنین اتفاقی تنها کاری که از عهده کاربر بر می آمد آن بود که برای مدتی طولانی منتظر بماند و دست آخر هم برنامه را به صورت دستی ببندد و در نتیجه بخش مهمی از داده های مهم خود را نیز از دست بدهد.
اما چنانچه ویندوز 7 را بر روی سیستم خود نصب کرده اید و چنین مشکلی برای شما پیش آمده است برنامه Resource Monitor را بگشایید. در هنگام اجرای برنامه متوجه لیستی از فرایندها خواهید شد که به کندی در حال پیشرفت هستند و یکی از آنها که در قسمت انتهایی لیست قرار دارد نیز با رنگ قرمز مشخص شده است که به طور حتم همان برنامه ایست که باعث بروز مشکل در سیستم شده است. بر روی آن راست کلیک کرده و عبارت Analyze Wait Chain را انتخاب نمایید. به این ترتیب چنانچه قرار باشد اتفاق خاصی برای آن برنامه بیافتد، متوجه خواهید شد. در پایان می توانید با چند کلیک ساده آن برنامه را ببندید.
در صورتی که قصد بستن یکی از این فرایندها را دارید کاملاً دقت نمایید چرا که در غیر اینصورت احتمالاً یکی از برنامه های مهم سیستم را پاک خواهید کرد و به ترتیب کامپیوتر شما دچار مشکلات عدیده ای خواهد شد. در مقابل چنانچه از بی فایده بودن فرایند مورد نظر اطمینان دارید، کافیست آن را ببندید تا سیستم شما از حالت قفل خارج شود.
اینجاست که درخواهید یافت تنها با اندکی دقت و در دست گرفتن کنترل سیستم می توانید به میزان قابل ملاحظه ای در وقت خود صرفه جویی کرده و از بروز مشکلات مشابه در آینده جلوگیری نمایید.

دسترسی از راه دور

پای سیستم خود بنشینید و کامپیوتر دوستتان را تعمیر کنید!

اگر از کاربران ویندوز 7 هستید به شما تبریک می گوییم. می پرسید علت چیست؟ کاربران ویندوز 7 کاملاً می دانند که این ویندوز چطور کار می کند، تمامی Shortcutها را می شناسند و به راحتی قادرند که کامپیوتر خود را مطابق با علایق و سلایق خود تغییر دهند. اما علم هم زکات دارد و از این پس مجبور خواهید بود مشکلات کامپیوتری دوستان و خویشاوندانتان را نیز برطرف کنید.
رفتن به منزل کناری برای تعمیر کامپیوتر همسایه چندان هم کار دشواری نیست اما تصور کنید که این مسافت بسیار طولانی تر از این باشد، در چنین صورتی چه خواهید کرد؟ احتمالاً باید به دنبال راهکارهای ساده تری برای رفع آن مشکل بگردید و اینجاست که برنامه Windows Remote Assistance به یاری تان خواهد آمد.
کاربران می توانند با استفاده از این ابزار از طریق سیستم خود رایانه دیگری را تحت نظر گرفته، برنامه های آن را اجرا کرده، مشکل به وجود آمده را یافته و تغییرات لازم برای برطرف ساختن آن مسأله اعمال نمایند و نکته مهم در این باره آن است که نیازی به حضور فیزیکی شما در محل نخواهد بود.

پیش نیازها

برای شروع باید فرآیند پیکره بندی را از رایانه ای که در محل دیگری قرار دارد آغاز نمایید، یعنی همان سیستمی که دچار مشکل است و شما می خواهید تعمیرش کنید. نخست از دوست خود بخواهید که پس از انتخاب منوی start بر روی Computer و یا My Computer راست کلیک نماید. آنگاه قسمت Properties را گشوده و تنظیمات موسوم به Remote Settings را ملاحظه نماید. خانه ای تحت عنوان Allow Remote Assistance Connection در این قسمت وجود دارد که باید علامت خورده باشد. همچنین با انتخاب دکمه موسوم به Advanced قسمت مربوط به Allow this computer to be controlled remotely هم باید علامت خورده باشد، در اینصورت دوست شما قادر خواهد بود که برنامه Remote Assistance (msra.exe) را راه اندازی نماید. برای این منظور لازم است بر روی قسمت Invite Someone you trust to help you کلیک نماید. چنانچه هر دوی شما از ویندوز 7 استفاده می کنید می توانید بر روی قسمت Use Easy Connect کلیک نمایید تا ابزار Remote Assistance کار خود را شروع کند. با این همه تمامی این مسائل بستگی به قابلیت کار کردن این ویندوز با مسیر یاب هر دو کاربر و امکان غیر فعال نمودن این ابزار در صورت لزوم دارد. روش قابل اطمینان تر آن است که از هر دو کاربر خواسته شد بر روی قسمت Use email to send an invitation کلیک نمایند. به این ترتیب کارخواه ایمیل آن دو کاربر با یک دعوتنامه را به آدرس ایمیل شما (فردی که می خواهد از راه دور یک رایانه را تعمیر نمایند) ارسال نمایند.

راه اندازی یک شبکه مجازی خصوصی

1- پذیرش درخواست اتصال

شبکه های مجازی خصوصی (VPN)ها روشی ایمن برای اتصال کامپیوترهای موجود در فضای مجازی یا اینترنت به یکدیگر است. در ابتدا لازم است که کامپیوتر مورد نظر خود را برای پذیرش ارتباطات ورودی به سیستم پیکره بندی نمایید. از قسمت موسوم به Network and Sharing Center>Change Adaptor Settings وارد شده، دکمه های Alt و F را به همراه یکدیگر گرفته و New Incoming Connection را انتخاب نمایید. در اینجا باید حساب کاربری متعلق به شخصی که در موقعیت دورتر قرار دارد را انتخاب نمایید، سپس بر روی دکمه Next کلیک کرده و خانه مربوط به Through the internet را علامت زده و آنگاه به ترتیب دکمه های Next>Allow Access>Close را بفشارید.

2- برقراری اتصال

در کامپیوتر دیگری که آنهم دارای ویندوز 7 است به ترتیب قسمت های Network and Sharing Center>Setup a new con-nection>Connect to a workplace را انتخاب نمایید. چنانچه از شما سؤال شد که آیا تمایل به استفاده از یکی از اتصالات موجود دارید یا خیر بر روی قسمت مربوط به ایجاد یک اتصال جدید کلیک نمایید. آنگاه بر روی قسمت Use my internet... کلیک نموده و سپس نام یا آدرس IP کامپیوتر دور را وارد نموده و در پایان دکمه Next را انتخاب نمایید. نام کاربری و کلمه عبور حساب خود را در سیستم دیگر وارد نموده و در نهایت گزینه Connect را انتخاب نمایید. در این مرحله پنجره مربوط به اتصال بر روی صفحه نمایش داده می شود.

3- برطرف ساختن ایرادات

چنانچه نمی توانید به شبکه متصل شوید لازم است که فایروال خود را به گونه ای تنظیم نمایید که پورت PPTP 1723 را باز کند. در صورتی که یک مسیریاب در اختیار دارید کافیست که PPTP یا VPN و سپس Generic Route Encapsulation را روشن نمایید. ممکن است برای انتقال ترافیک پورت 1723 به آدرس IP لوکال سیستم خود، مجبور شوید که قاعده خاصی را برای ایجاد پورتِ ارسال به وجود آورید. گزارش اتصالات ورودی به سیستم و مشکلات موجود در آن از طریق گزارشات دریافتی از فایروال و مسیریاب به اطلاع کاربر خواهد رسید، بنابراین توصیه می شود که این گزارشات را تحت نظر داشته باشید.
ورود به سیستم معیوب با استفاده از نسخه کپی شده از ابزار Remote Assistance حتی با در اختیار داشتن کلمه عبور هم به آسانی امکان پذیر نیست و علت هم آن است که این مسأله به نوعی امنیتی محسوب می شود. در مقابل کاربران دو رایانه دیگر که در موقعیت دیگری قرار دارند هشدارهایی مبنی بر تلاش شخصی دیگر در استفاده از این ابزار دریافت خواهند کرد. همچنین از این دو کاربر پرسش خواهد شد که آیا تمایلی به صدور اجازه ورود به آن کاربر (شما) دارند یا خیر و برای آنکه اطمینان حاصل شود که کاربری که قصد اتصال به این دو سیستم را دارد خود شما هستید نام کاربری حساب تان برای آن دو کاربر نمایش داده می شود. اما چنانچه قصد دارید با نام کاربری دیگری که برای دوستان تان آشنا نیست از این ابزار استفاده نمایید حتماً به خاطر داشته باشید که از پیش دوستان خود را در جریان این مسأله قرار دهید. در هر حال پس از نمایش این هشدار و به منظور برقراری ارتباط لازم است که هر دو کاربر دیگر بر روی دکمه Yes کلیک نمایند. پس از اتمام مرحله نخست، باید بتوانید دسک تاپ سیستم دیگر را مشاهده نمایید. احتمالاً تصویر چندان مطلوب نیست و به دلیل محدودیت های پنهان باند، پس زمینه حذف شده و رنگ ها نیز 16 بیتی خواهند بود اما نگران نباشید همین اندازه هم برای انجام کار کافیست.
اگر هدف شما از برقراری این ارتباط صرفاً مشاهده دسک تاپ و آگاهی از اموری است که کاربر آن رایانه انجام می دهد می توانید برای اطلاع از این موضوع از دکمه مروبط به چَت استفاده نمایید (البته امکان برقراری چَت صوتی میسر نیست). همچنین کاربر رایانه معیوب هم می تواند اپلیکیشن های مشکل زا و اعمالی که برای رفع مشکل انجام داده را مجدداً اجرا نماید و شما هم بر انجام این امور نظارت کنید تا چنانچه راه کاری به ذهن تان می رسد ارائه دهید. روش مذکور به مراتب از شنیدن توضیحات این کاربران در مورد مشکل به وجود آمده مؤثرتر خواهد بود، علاوه بر این شما هم راحت تر قادر خواهید بود منشاً مشکل به وجود آمده را بیابید.
چنانچه برای برطرف ساختن آن مشکل لازم شود که کنترل سیستم را در دست بگیرید می توانید با کلیک بر روی دکمه Request Control در نوار ابزار مربوط به Remote Assistance از دوست خود درخواست نمایید تا کنترل سیستم خود را در اختیار شما قرار دهد و در صورت مثبت بودن پاسخ، قادر خواهید بود برنامه های سیستم مورد نظر را اجرا کرده، منوی Start آن سیستم را مرور نموده، کنترل پنل آن را باز کنید، رجیستری برنامه ها را کنترل کنید، خط فرمان (Command Line) آنها را گشوده و در کل هر آنچه که برای بازگرداندن سیستم معیوب به وضعیت سالم گذشته نیاز است را انجام دهید.

اشتراک گذاری آسان فایل ها از طریق IIS

1- شروع

پس از نصب ویندوز 7، یک نسخه کاربردی از سرویس های اطلاعات اینترنتی مایکروسافت موسوم به IIS در اختیارتان قرار خواهد گرفت که در واقع نوعی سرور اینترنتی است که کاربران می توانند با استفاده از آن فایل های خود را در فضای مجازی اینترنت یا در شبکه لوکال خود به اشتراک بگذارند.
فعال سازی این سرویس تنها ظرف چند ثانیه انجام می شود.
از قسمت Control Panel>Programs>Turn windows features on or off وارد شده و خانه مربوط به فعال سازی Internet Information Services را علامت بزنید و در پایان تمامی خانه های مربوط به سرور FTP و ابزارهای مدیریت وب (Web Management Tool) را انتخاب نمایید.

2- صفحه خوشامدگویی

با کلیک بر روی دکمه OK ویندوز به صورت خودکار سرویس IIS را نصب نموده و تنظیمات مربوط به آن را پیکره بندی می کند. پس از اتمام این فرایند با تایپ آدرس
http://localhost در مرورگر خود فعال شدن این سرویس را تأیید نمایید. چنانچه همه مراحل به درستی انجام شده باشد صفحه خوشامدگویی سرویس گشوده می شود.
همین مراحل در مورد دیگر سیستم های موجود در شبکه نیز قابل اجرا است. چنانچه اختلالی در دسترسی این سیستم ها به سیستم شما وجود نداشته باشد کاربران این سیستم ها باید بتوانند پس از وارد کردن http:// به علاوه نام سیستم شما مثلاً http://MyPC صفحه نمایش شما را ببینند.

3- مرور دایرکتوری

فولدر پیش فرض سایت شما
C:\intetpub\wwwroot نام دارد. دو فایل در این فولدر قرار دارد؛ یکی iisstart.htm و دیگری welcome.png که باید در یک فولدر بکاپ از آنها فایل پشتیبان گرفته شود (این فایل ها چندان هم مهم نیستند و بنابراین می توانید آنها را پاک کنید)، پس از این مرحله تعدادی فایل را به فولدر welcome.png کشیده و رها کنید. سپس بر روی منوی Start کلیک نموده و عبارت IIS را تایپ نمایید و در پایان بر روی دکمه موسوم به Internet Information Services Manager کلیک نمایید. پس از این مراحل بر روی Default Web Site کلیک، Directory Browsing دَبِل کلیک و Enable یا فعال سازی که در پنجره موسوم به Actions در سمت راست صفحه قرار دارد کلیک نمایید.

4- اشتراک گذاری آسان

در رایانه متصل به شبکه عبارت http://MyPC (عبارت MyPC بجای نام شبکه ای که کامپیوتر میزبان به آن متصل است، قرار گرفته است) را وارد نمایید. پس از این مرحله فولدری با عنوان HTTP و فایل های موجود در آن را مشاهده خواهید نمود که برای مشاهده و یا دانلود این فایل ها کافیست بر روی آنها کلیک نمایید قابلیت چندان جالبی نیست با این حال این امکان را به کاربر می دهد تا به صورت لوکال فایل های خود را با وسایل مجهز به قابلیت HTTP که امکان اتصال به شبکه شما را دارند به اشتراک بگذارد: از سیستم های لینوکس و مکینتاش گرفته تا تلفن های همراه و ابزارهای بی شمار دیگر.
برای بهتر نمودن ظاهر این فولدر می توانید یک فایل iisstart.html ایجاد نمایید و از طریق آن به لینک فایل های موجود در آن دسترسی پیدا کنید.

5- انواع استاندارد MIME

با استفاده از سرویس IIS تنها می توان فایل هایی را به اشتراک گذاشت که از نوع MIME باشند. منظور از MIME نوعی استاندارد نقشه کشی است که ماهیت سیستم را به آن نشان می دهد. برای نمونه چنانچه یک فایل MP4 را در فولدر wwwroot خود قرار دهید دیگران قادر خواهند بود آن فایل را ببینند اما امکان دانلود آن فایل برای آنها وجود ندارد که برای برطرف ساختن این مشکل کافیست به ابزار ISS Manager بازگشته و بر روی قسمت MIME Type دَبِل کلیک نمایید.
به منظور فراهم نمودن پشتیبانی برای فایل های MP4 نیز کافیست بر روی عبارت Add یا افزودن کلیک نموده و عبارت mp4. را در خانه موسوم به Extension تایپ کنید و در پایان عبارت video/mpeg را به عنوان نوع MIME مورد نظر وارد نمایید.

6- اشتراک گذاری در مقیاس جهانی

چنانچه بخواهید فایل های خود را در فضای اینترنت به اشتراک بگذارید لازم است که از طریق فایروال خود این امکان را به ISS بدهید.
همچنین ضروری است که قابلیت پورتِ ارسال را در مسیریاب خود فعال نموده و از این طریق ترافیک http مربوط به پورت 80 را به آدرس IP داخلی سیستم خود انتقال دهید. از آن پس دیگران می توانند آدرس IP شما را در مرورگر خود وارد کرده و فایل های موجود در آن را مشاهده نمایند.
با این همه باید بدانید که گشودن راه های ارتباطی به سیستم به نحوی که یاد شد برخی خطرات امنیتی را هم به دنبال دارد به همین منظور توصیه می شود که بخش Help سرویس IIS را باز نموده و پیش از انجام هر کار چک لیست این سرویس را مطالعه نمایید.

بهینه سازی و تنظیمات

ابزارهای ساده با قابلیت های پیچیده
ویندوز 7 آنچه در چنته دارد به کار می گیرد تا به طور کاملاً خودکار اجرا شود و بدون بروز هر گونه اختلالی رایانه شما را مدیریت نماید. با این همه مواقعی نیز وجود دارد که راهکارهای عملی تر بیشتر به کار می آیند. برای مثال FTH (Fault Tolerant Heap) از جمله قابلیت های هوشمند ویندوز 7 به شمار می رود. این ابزار فرایندهای مشخصاً ناپایدار را تحت نظر می گیرد و پس از تشخیص آن هایی که ممکن است به دلیل مشکلات مربوط به مموری مختل شوند راه کارهای مناسبی را برای برطرف ساختن مشکلات ارائه می دهد. چنانچه راهکارهای اجرا شده مفید واقع شوند که خوب در غیر اینصورت عکس تغییرات اعمال خواهد شد.
ابزار FTH در عین سودمندی اندکی هم سردرگم کننده است چرا که با استفاده از این ابزار رفتار اپلیکیشن ناپایدار به نظر خواهد رسید. در واقع برنامه ها شدیداً ناپایدار به نظر می رسند و بدون هیچگونه دلیل مشخصی گشوده می شوند. چنانچه خود کاربر تغییراتی را اعمال کرده باشد، احتمالاً به محض پذیرش اعتبار از سوی ابزار FTH تصور خواهد کرد که مشکل را برطرف نموده است در حالی که اینگونه نیست.
به منظور درک بهتر این موقعیت برنامه REGEDIT را اجرا کرده سپس به قسمت
\HKEY-LOCAL-MACHINE\softeware بروید.

تنظیمات مانیتور

1- گشودن Wizard

چنانچه مانیتور شما بر روی همان تنظیمات پیش فرض قرار دارد نمی توان با اطمینان گفت که این تصاویر با درستی و دقت لازم پخش می شوند یا خیر. شاید تصاویر پخش شده از مانیتور سیستم برای شما متعارف و حتی خیلی هم خوب باشند اما از دیدگاه سایرین رنگ پریده و غیر متعادل به نظر آیند. راه حل چیست؟
صفحه نمایش خود را تنظیم نمایید. در ابتدا بهتر است که از تمامی نرم افزارهای همراه مانیتور خود استفاده نمایید و یا برنامه تنظیم نمایش ویندوز موسوم به Windows Display Calibration Wizard را از قسمت کنترل پنل و یا به طور مستقیم بگشایید.

2- گاما

کار با این برنامه بسیار راحت است و در واقع نوعی
Wizard بسیار راحت و آسان به شمار می رود با این همه در ویندوزهای ویستا و 7 اندکی غیر عادی به نظر می آید (دکمه Back آن در گوشه چپ صفحه نمایش قرار گرفته است و به همین دلیل امکان گم کردن آن توسط کاربر وجود دارد). دستورالعمل ها را خوانده و مرتب بر روی دکمه Next کلیک نمایید تا زمانی که توضیحات لازم در مورد آزمون نخست که همان بررسی گاما (Gamma Check) است را دریافت نمایید.
همچنین در ادامه کار لازم خواهد شد به منظور کمرنگ تر کردن نقطه های موجود در مرکز هر یک از دایره ها از نوار لغزنده موجود در صفحه بعد استفاده نمایید. برای امتحان تنظیمات بر روی دکمه Next کلیک نمایید.

3- روشنایی

آزمون بعدی به روشنایی تصویر مربوط می شود. این قسمت از تنظیمات بسیار مهم است چرا که مثلاً برای تشخیص بلیز مشکی یک کاراکتر از ژاکت مشکی آن باید روشنایی تصویر مانیتور تنظیم باشد و حروف در عین خوانا بودن بیش از اندازه زننده هم نباشند. در این مرحله لازم است که دکمه Next را انتخاب نموده و روشنایی تصویر را تنظیم نمایید. در ضمن کار می توانید با انتخاب دکمه Back تصاویر نمونه را هم مشاهده نمایید.

4- مقایسه و تضاد رنگ

با کلیک بر روی دکمه Next آزمون تضاد رنگ تصویر را دریافت خواهید نمود. روشنایی تصویر مانیتور خود را به نحوی تنظیم نمایید که پس زمینه توسط دو رنگ سفید بسیار روشن و مشکی تیره از هم تفکیک شود (در نظر داشته باشید که هیچیک از این دو رنگ توناژ خاکستری در خود نداشته باشند). این کار را تا زمانی ادامه دهید که چین و چروک های لباس کاراکتر موجود در عکس شروع به محو شدن نماید.
همچنین باید تضاد رنگ را تا جایی که امکان دارد بالا ببرید اما به حدی که جزئیات تصویر از بین نرود.

5- توازن رنگ

در این مرحله نوبت به آزمون توازن رنگ می رسد. برای شروع پس از مشاهده صفحه توضیحی، بر روی عبارت Next کلیک نمایید. تعدادی میله خاکستری رنگ یا شکلی مانند آن بر روی صفحه نمایش داده می شود و چنانچه توازن مناسبی میان رنگ ها برقرار نباشد سایه روشنی بر روی این رنگ خاکستری ایجاد خواهد شد که تصاویر رنگی را هم تحت تأثیر قرار می دهد. با استفاده از کنترلگرهای توازن رنگ مانیتور خود می توانید این مشکل را برطرف نمایید.
بر روی دکمه Next کلیک نمایید و چنانچه از نتیجه کار راضی بودید بر روی دکمه Finish کلیک نمایید تا تنظیمات اعمال شده تثبیت شوند.

6- تنظیم متون

ابزار تنظیم کننده متون موسوم به ClearType Text از دیگر امکانات جالب و پرفایده ویندوز 7 است. این ابزار انطباق متن نمایش داده توسط مانیتور را با بهترین وضعیت ممکن می سنجد. نحوه کار به این صورت است که تعدادی نمونه متنی نمایش داده شد و از کاربر خواسته می شود که بهترین نمونه را انتخاب نماید. پس از انتخاب نمونه مورد نظر باید ویندوز تصاویر و متون را به وضوح و با دقت لازم نمایش دهد. به خاطر داشته باشید که اعمال این تنظیمات به متغیرهای فراوانی همچون روشنایی اتاق بستگی دارد و در صورت وجود هرگونه تغییر قابل توجه لازم است که تنظیمات جدیدی را اعمال نمایید.
برای خاموش کردن ابزار FTH وضعیت موسوم به Enabled یا فعال را در حال 0 قرار دهید. از این به بعد احتمالاً سیستم شما از ثبات کمتری برخوردار خواهد بود با این همه چنانچه اختلالی در عملکرد آن به وجود آمد می توانید مشکل به وجود آمده را برطرف نمایید و به یاد داشته باشید که ابزار FTH به هیچ وجه اختلالات ایجاد شده را پنهان نمی کند. در این کار تجربه نقشی کلیدی را ایفا می کند و در ادامه کار قادر خواهید بود که الگوریتم های ابزار FTH را مطابق با نیازهای و سَبک پردازش خود تغییر دهید.
برای مثال اگر ارزش اختصاص یافته در قسمت موسوم به CrashVelocity را از 3 به 2 کاهش دهید و Crash Windows In Minutes را از 60 به 120 افزایش دهید، چنانچه یک اپلیکیشن در دو ساعت دوبار با مشکل مواجه شود ابزار FTH وارد عمل می شود و در صورتی که سه بار در یک ساعت چنین اتفاقی بیافتد واکنشی نشان نمی دهد. به این ترتیب تشخیص و برطرف ساختن مشکلات آسان تر خواهد شد.
سیستم محدودیت های خاص خود را ادامه و چنانچه مشکل به وجود آمده ارتباطی به نظم نداشته باشد کاری از پس این ابزار بر نمی آید، با این همه تلاش بیشتر و اعمال تغییرات جدید ضرری ندارد. برای کسب اطلاعات بیشتر در رابطه با FTII می توانید سری به وبلاگ Microsoft's Ask The Performance Team (به آدرس www.bit.ly/dIJStu) بزنید.
ذرادخانه عیب یاب ویندوز 7 حاوی بسیاری سیلاح های دیگر نیز هست که در این میان می توان به ابزارهای مدیریت و نظارت اشاره نمود که به خوبی بر فرآیندهای راه اندازی و خاموش شدن سیستم نظارت کرده و کاربر را در جریان وجود هرگونه برنامه مشکل زا که باعث کُند شدن فرآیندهای دیگر می شوند قرار خواهند گذاشت. ابزار Event Viewer (eventvwr.exe) را باز نموده و به ترتیب Applications and Services Logs>Microsoft>Windows>Diagnostics Performance>Operational را مرور نمایید. لیستی گشوده می شود که با پایین کشیدن نوار لغزنده کنار آن با تعداد فراوانی از سرویس ها، برنامه ها و فرآیندها روبرو خواهید شد که نقشی در عملکرد کامپیوتر شما دارند. بسیاری از این برنامه ها درایورها یا بخش های مهمی از ویندوز هستند با این همه چنانچه برنامه نصب شده به طور مداوم باعث کندی سیستم شما می شود بهتر است به فکر پاک کردن و یا به روز رسانی آن برنامه باشید.
چنانچه تمایل دارید نگاهی دقیق تر بر روند استفاده از رایانه خود داشته باشید توصیه می شود که از ابزار ارتقاء یافته Windows 7 Resource Monitor استفاده کنید. کافیست برای دسترسی به این ابزار بر روی منوی Start کلیک نموده و عبارت resmon.exe را در باکس جستجو وارد کرده و دکمه Enter را بفشارید.
در این مرحله برگه و یا Tabهایی را مشاهده خواهید نمود که جزئیات مربوط به فرآیندهای در حال اجرا و همچنین میزان استفاده آنها از CPU، RAM، هارد درایو و پهنای باند را نمایش می دهند.
آیا تمایل دارید بدانید کدام برنامه ها به اینترنت دسترسی دارند؟ کافیست برای مشاهده اسامی این برنامه ها به ترتیب بر روی Network>TCP کلیک نمایید. پرسش دیگر: آیا هارد درایو سیستم شما بی دلیل دچار thrashing (استفاده از تمامی منابع سیستم برای انجام کارهای ساده) می شود؟ در این صورت بهتر است برای پیدا کردن علت به ترتیب بر روی Disk>Disk Activity کلیک نمایید.
احتمال دارد که یکی از فایل ها قفل شده باشد و به همین دلیل جابجا نمودن و یا پاک کردن آن فایل غیر ممکن شده است. در صورت صحت داشتن این احتمال باید برنامه مربوطه را بیابید. پس ابتدا بر روی CPU>Associated Handles کلیک نموده، نام فایل مربوطه را در باکس جستجو وارد کرده و دکمه Enter را فشار دهید.
هرچه از ابزار Resource Monitor بیشتر استفاده نمایید بیشتر به آن وابسته می شوید. این ابزار شما را از تمامی اتفاقات پشت پرده باخبر کرده و حقیقتاً لازم است.

افزایش قابلیت های Windows Media Center

قابلیت های Media Center ویندوز 7 به مراتب از هم خانواده آن یعنی همان ویستا بالاتر است. برای مثال تغییرات مهمی در واسط کاربری ویندوز 7 صورت گرفته و به این ترتیب یافتن فایل ها بسیار ساده تر شده است. علاوه بر این یک گجت مِدیا سِنتر (Media Center Gadget) هم به آن افزوده شده است تا فرآیند کنترل سیستم آسان تر شود.
با این همه هرچه بیشتر از مدیا سنتر ویندوز 7 استفاده نمایید بیشتر از فواید آن آگاه خواهید شد و با آموختن برخی ترفندهای کاربری تازه استفاده بسیار بهتری از این ابزار خواهید نمود.
TunerSalad (www.mychannellogos.com/TunerSalad.aspx) ابزاری است سودمند فایل های موجود در سیستم را تنظیم می کند و محدودیت های four_tuner را ندارد. اما باید در نظر داشت که این ابزار علاوه بر فواید قابل ملاحظه اش دارای برخی کاستی ها نیز می باشد و به عنوان مثال لازم است که همواره پیش از شروع به کار از فایل های خود بکاپ بگیرید. اگر تبدیل TV tuner در اختیار ندارید، مدیا سنتر هم چندان به کارتان نخواهد آمد. می توانید برای نمونه با نصب Tuner Free MCE به صورت زنده تلویزیون مشاهده نمایید.
همچنین می توانید با استفاده از BBC iPlayer, ITV Player, 4 on Demand و Demand Five را با رزولوشنی برابر با 720 پیکسل مشاهده نمایید و رادیو BBC و BBC HD را هم به اینها اضافه نمایید. این ابزار حتی تصاویری با کیفیت بسیار بالاتر از آنچه از تلویزیون دریافت می کنید را به شما عرضه خواهد کرد.

پیکره بندی ویندوز به عنوان یک مدیا سرور

1- شروع

حتماً مجموعه بزرگی از فایل های مالتی مدیا را جمع آوری کرده اید، بنابراین چرا باید این فایل ها را تنها محدود به رایانه شخصی خود نمایید؟ باید بدانید که تنها با اعمال پاره ای تغییرات قادر خواهید بود از هر وسیله ای که قابلیت اتصال به شبکه شما را داراست به این فایل ها دسترسی پیدا کنید. اما در نظر داشته باشید که دسترسی به این فایل ها به شکلی که یاد شده تنها منوط به آن است که رایانه شخصی شما به شبکه خانگی یا اداری متصل باشد. برای شروع کافیست بر روی آیکون Network سیستم خود راست کلیک کرده و در ادامه Open Network و Sharing Center را انتخاب نمایید.

2- اشتراک گذاری صحیح

چنانچه شبکه اصلی شما از نوع Public Network یا شبکه عمومی است و تنها برای اتصال سیستم های موجود در خانه مورد استفاده قرار می گیرد بر روی لینک Public Network کلیک کرده و در ادامه از میان دو گزینه Home Network و Work Network یکی را انتخاب نمایید. این مراحل را بر روی تمامی رایانه های مجهز به ویندوز 7 که به شبکه متصل هستند انجام دهید. به این ترتیب به فایل های موسیقی به اشتراک گذاشته شده یکدیگر دسترسی پیدا خواهید کرد. برای امتحان نرم افزار Media Player را در یکی از سیستم های متصل به شبکه باز کنید تا این نرم افزار تِرَک های موسیقی موجود در سیستم اصلی را پیدا کند.

3- اشتراک گذاری تنظیم شده

چنانچه تمایل دارید تمامی رسانه های خود را در شبکه به اشتراک بگذارید، کافیست برنامه Media Player را گشوده و بر روی دکمه Stream کلیک نمایید. سپس بر روی گزینه Automatically allow devices to play all my media کلیک کرده تا تمامی رسانه های شما در فضای شبکه به اشتراک گذاشته شوند. چنانچه این هم شما را راضی نمی کند می توانید به ترتیب موارد Stream>More streaming options را انتخاب نموده و وسایل مورد نظر برای دسترسی به فایل های رسانه خود را انتخاب نمایید. اما این فرآیند تنها مختص به شبکه های ایمن است و در صورتی که به هر سیستمی اجازه دسترسی به شبکه خود را می دهید توصیه نمی شود که از این روش استفاده نمایید.

4- فراهم نمودن امکان دسترسی

به ترتیب بر روی Stream>Allow remote control of my player>Allow remote control on this
Network کلیک نمایید. چنانچه سیستم های دیگری در شبکه شما وجود دارند که به ویندوز 7 مجهز هستند این مرحله و مرحله پیشین را در مورد همه آنها تکرار نمایید (به خاطر داشته باشید که این سیستم ها باید در یک HomeGroup قرار داشته باشند). حال بر روی یکی از آهنگ ها، فایل های ویدئویی، عکس یا هر نوع رسانه دیگر راست کلیک کرده و قسمت موسوم به Play to را انتخاب نمایید، از این مرحله به بعد قادر خواهید بود که فایل مورد نظر را برای سیستم های دیگر، وسایل دارای استاندارد DLNA، یا یک media extender مانند Xbox 360 ارسال نمایید.

5- لیست فایل های موسیقی

نرم افزار Windows Media Player پنجره ای تحت عنوان Play to را نمایش خواهد داد که به کاربر امکان می دهد رسانه های دیگر را به Playlist خود افزوده و در نهایت آن لیست را برای سیستم و یا وسیله مورد نظر خود ارسال نماید. روش خوبی است اما راهکار بهتری هم برای اشتراک گذاری Playlist وجود دارد. امروزه نرم افزار Windows Media Player قابلیتی دارد که به موجب آن کاربر می تواند به صورت آنلاین مجموعه رسانه های خود را به اشتراک بگذارد و تقریباً از همه جا به آن مجموعه دسترسی پیدا کند. برای این منظور کافیست به ترتیب بر روی این موارد کلیک نمایید: Stream>Allow internet access to home media

6- دسترسی از راه دور

کاربران ویندوز 7 همچنین می توانند از طریق سیستم دیگری که به شبکه متصل نیست به رسانه های خود دسترسی پیدا کنند. برای این منظور کافیست به ترتیب بر روی موارد Link an Online ID>Link online ID کلیک کرده و با استفاده از حساب کاربری زنده خود موسوم به Windows Live ID وارد شبکه شده و در پایان بر روی گزینه Allow Internet Access to Home Media کلیک نمایید. اما به خاطر داشته باشید که در اغلب موارد شبکه های اداری، دسترسی کاربران به پورت های ضروری را مسدود می کنند و در برخی موارد نیز لازم خواهد بود که مسیریاب خود را به صورت دستی پیکره بندی نمایید. به منظور کسب جزئیات بیشتر در این رابطه می توانید از طریق آدرس www.bit.ly/bpcMuP مراجعه کرده و راهنمای مایکروسافت را دریافت نمایید.

امکانات بی نظیر ویندوز 7

افزایش بازدهی رایانه با استفاده از Shortcutهای سودمند ویندوز 7

کاربران ویندوز 7 با بسیاری از امکانات این ویندوز آشنایی دارند اما این امکانات قابلیت های پنهان دیگری هم دارند که این کاربران از آن بی خبرند. برای مثال توانمندی های نوار وظیفه ویندوز 7 بسیار بیشتر از تصور کاربران آن است و باید بدانید که کسب دانش کافی در مورد این قابلیت ها و اسرار پنهان می تواند رایانه شخصی شما را دستخوش تغییراتی اساسی کند.
آیا می دانستید که آیکون های موجود در نوار وظیفه اپلیکیشن های بسیارِ دیگری را هم اجرا می کنند؟ جالب است بدانید که این آیکون ها حتی قابلیت جای دادن فولدر، درایو و هر آنچه که امکان ساختن Shortcut برایش وجود دارد، را دارند. برای امتحان یک فایل متنی را در دسکتاپ خود ایجاد کرده و نام آن را به example.exe تغییر داده و آن را به نوار وظیفه بکشید و در پایان فایل اصلی را پاک کنید.
بر روی Shortcut ایجاد شده و سپس نام فایل آن راست کلیک نمایید و در پایان گزینه Properties را انتخاب نمایید. حال خانه های موسوم به Target و Start In را به نحوی که به فولدر یا درایو مورد نظر شما اشاره داشته باشند تغییر دهید. در پایان نیز برای انتخاب آیکون مناسب بر روی Change Icon کلیک نمایید. در انتها نیز بر روی دکمه OK کلیک کنید و کار تمام است. از این پس درایو یا فولدر مورد نظر شما تنها با یک کلیک بر روی Shortcut آن باز می شود. چنانچه ترجیح می دهید برای باز نمودن Shortcut مورد نظر خود از کیبورد استفاده نمایید کافیست دکمه Windows را گرفته و برای مثال دکمه 1 را فشار دهید تا نخستین آیکون موجود در نوار وظیفه باز شود و به همین ترتیب با فشردن همزمان دکمه های 2، 3 و الی آخر دگر آیکون های موجود در نوار وظیفه باز می شوند، دکمه 0 هم مربوط به دهمین آیکون است. همچنین می توانید با نگه داشتن دکمه Windows + T نوار وظیفه را در حالت انتخاب قرار داده و با استفاده از پیکان چپ یا راست آیکون مورد نظر خود را انتخاب نموده و با استفاده از کلید Enter آن را بگشایید.
پس از اجرای اپلیکیشن مورد نظر خود، می توانید با نگه داشتن دکمه Shift و کلیک یا فشردن دکمه میانی موشواره بر روی آیکون برنامه در حال اجرا در نوار وظیفه نسخه دیگری از آن اپلیکیشن را باز کنید. برای مشاهده تمامی نمونه های موجود از یک اپلیکیشن در نوار وظیفه می توانید همزمان دکمه Ctrl را گرفته و بر روی آن اپلیکیشن کلیک نمایید. (نمونه سریع تری از [Alt] + [Tab] که مخصوص اپلیکیشن ساخته شده است. چنانچه استفاده از این دکمه ها منجر به ایجاد نوعی آشفتگی و شلوغ شدن بیش از اندازه نوار وظیفه شد می توانید با حرکت دادن نشانگر موشواره بر روی یکی از دکمه های موجود در این نوار و فشردن دکمه میانی موشواره بر روی پنجره کوچکی که در بالای نشانگر ایجاد می شود آن اپلیکیشن را ببندید.

کتابخانه ها

چنانچه هارد درایو آشفته و درهم ریخته ای دارید توصیه می کنیم از قابلیت موسوم به Libraries که چندان هم شناخته شده نیست استفاده نمایید. این قابلیت محتوای فولدرهای متعدد را با یکدیگر ترکیب کرده و آنها را در قالبی لیست واحد نمایش می دهد. به این ترتیب قادر خواهید بود پرونده های مرتبط به هم را فارغ از آدرس ذخیره سازی آن در هارد درایو در یک جا جمع کنید. حتی بهتر از این می توانید تنها آن فولدرها را جستجو کرده و سریع تر به نتیجه مطلوب خود برسید.
برای شروع، بر روی منوی Start کلیک کنید و عبارت Libraries را در خانه جستجو تایپ نمایید و بر روی لینک نمایش داده شده کلیک کرده و در پایان بر روی Documents Library دبل کلیک کنید. پنجره ای گشوده خواهد شد که در بالای آن نوشته شده است Include 2 locations، بر روی این لینک و پس از آن عبارت Add کلیک کنید. در این مرحله می توانید فولدرهای مورد نظر خود را به این کتابخانه بیافزایید.
تنها تغییر به وجود آمده آن است که محتوای این کتابخانه در بخش Documents قابل رؤیت خواهد بود. برای ایجاد کتابخانه های مورد نظر خود (Custom locations) در داخل فولدر Libraries راست کلیک کرده و به ترتیب New>Library را انتخاب نمایید و کتابخانه جدیدی را برای گنجاندن پروژه جدید خود به آن بیافزایید. سپس فولدرهای مورد نظر خود را از هر جای سیستم به این کتابخانه اضافه نمایید تا در پایان تمامی فولدرهای مربوط به هم در یک جا قرار گیرند.
کاربران ویندوز 7 به ندرت از ویژگی Libraries استفاده می کنند اما پس از آگاهی از قابلیت ها و مزایای بی نظیر آن تعجب خواهند کرد که چگونه از این قابلیت های ویندوز 7 غافل بوده اند.
منبع: نشریه بزرگراه رایانه شماره 143
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

1. تاریخچه بدافزار :

این بدافزار اولین بار در آوریل 2003 شناسایی شد و در قالب Worm رده بندی گردیده است كه می تواند بر سیستم عاملهای Windows 98, Windows 95, Windows XP, Windows Me, Windows NT, Windows Server 2003, Windows 2000 اثر سوء بگذارد و میزان تخریب آن كم و نرخ توزیع آن بالا تعیین شده است. این بدافزار ضمن تاثیرات سیستمی ، اطلاعات سیستم را به IRC ارسال كرده و منجر به اجرای كد بدون مجوز بر روی سیستم می گردد.

2. میزان تهدید :
Risk Level: Low
3. Hash بدافزار :
7b2ec5bda3cc8f876f55b01989b92351
4. روشهای انتشار :

1- فایل های اشتراكی KaZaA و mIRC

5. نشانه های یك سیستم آلوده:

1. خاتمه دادن به فعالیت برنامه های كاربردی امنیتی در سیستم

2. كپی فایل در مسیرهای از پیش تعیین شده درخصوص دانلود و اجرای بدافزار در سیستم كاربران دیگر

3. اجرای حملات DOS

4. ایجاد ارتباط با سرور IRC و بروزرسانی دستورات در خصوص شناسایی سیستم های آسیب پذیر، دانلود و یا آپلود فایل، تغییر در نحوه فعالیت فرآیندهای سیستم، سرقت رمزعبور، ثبت و بررسی داده های ورودی با موضوعات bank ، login ، e-bay ، ebay و paypal .

5. ایجاد سرور Ftp ، Http بصورت Local

6. ایجاد Backdoor بر پورت های سیستم به صورت تصادفی

7. معرفی خود به عنوان سرویس سیستم

6. تغییر در فایل های سیستم قربانی :
  • كپی فایل هایی با نامهای Bling.exe ، Netwmon.exe وWuamgrd.exe در فولدر %System%
  • كپی خود بر مسیرهایی همچون :

Documents and Settings\All Users\Menu Start\Programma's\Opstarten

WINDOWS\All Users\Start Menu\Programs\StartUp

WINNT\Profiles\All Users\Start Menu\Programs\Startup

WINDOWS\Start Menu\Programs\Startup
7. تغییر در رجیستری های سیستم قربانی :

· تغییر مقدار رجیستری

HKEY_CURRENT_USER\SOFTWARE\KAZAA\LocalContent

به "dir0" = "012345:[CONFIGURABLE PATH]" در شبكه اشتراكی Kazaa

· افزودن مقادیر رجیستری به كلیدهای رجیستری زیر :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_CURRENT_USER\Software\Microsoft\OLE
  • ایجاد مقدار رجیستری تصادفی به كلید رجیستری زیر :
HKEY_LOCAL_MACHINE\SOFTWARE

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID
  • تغییر مقادیر پارامترهایی مانند "EnableDCOM"="Y" و "EnableDCOM"="N" در رجیستری
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\OLE
  • تغییر مقادیر رجیستری ها در خصوص توقف سرویس های سیستم قربانی مانندwscsvc ، Tlntsvr ، RemoteRegistry ، Messenger
8. راهنمای پاكسازی بدافزار با نصب ابزار:

گام 1 - غیرفعال سازی System Restore

گام 2 - بروزرسانی آنتی ویروس معتبر و اسكن مجدد سیستم

گام 3 – استفاده از ابزار پاكسازی آنتی ویروس های معتبر مانند :

http://about-threats.trendmicro.com/archiveMalware.aspx?language=us&name=WORM_SDBOT.GEN-1
9. راهنمای حذف دستی بدافزار :
گام 1 - غیرفعال سازی System Restore

گام 2 - بروزرسانی آنتی ویروس معتبر و اسكن مجدد سیستم

گام 3 - بررسی كلید های رجیستری :

· مرحله اول :

بررسی كلید رجیستری های زیر و پاكسازی مقادیر هم نام بدافزار

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_CURRENT_USER\Software\Microsoft\OLE

· مرحله دوم :

بررسی كلید رجیستری های زیر در خصوص تغییر مقدار "Start" = "4"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wscsvc
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TlntSvr
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteRegistry
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Messenger
· مرحله سوم :
بررسی كلید رجیستری و تغییر مقدار "restrictanonymous" = "1"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

بررسی كلید رجیستری های زیر و تغییر مقدار "AutoShareWks" = "0","AutoShareServer" = "0"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\

parameters

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanworkstation\

parameters

بررسی كلید رجیستری و تغییر مقدار "DoNotAllowXPSP2" = "1"
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate
بررسی كلید رجیستری و تغییر مقدار "EnableDCOM" = "N"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\OLE

· مرحله چهارم :

پاكسازی رجیستری های زیر در صورت وجود :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\BoolTern

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Enum\Root\LEGACY_BOOLTERN

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\rdriv

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Enum\Root\LEGACY_RDRIV

گام 4 – پاكسازی آسیب پذیری های Zero day در ویندوز XP :

شناسایی و یافتن فایل tftp*.* در سیستم در مسیر "Local Hard Drives" و پاكسازی فایل هایی كه سایز آنها صفر بوده و نام آنها به Startup ختم می شوند

گام 5 – فعال سازی سرویس فایروال از طریق Click Start > Control Panel> Security Center

گام 6 – پاكسازی Recycle Bin

10. توضیحات تكمیلی :

میزان انتشار و آلودگی بدافزار در سطح كشورهای مختلف :


11.
نامهای دیگر این بدافزار:
12. منابع تكمیلی :
جهت دریافت متن اینجا كلیك كنید.
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

1. تاریخچه بدافزار :

این بدافزار اولین بار درنوامبر سال 2010 شناسایی شد و در قالب wormرده بندی گردید. این بدافزار خود را در تجهیزات قابل حمل كپی كرده و فایل‌هایی با پسوند .exe، .dllو .htmlرا آلوده ساخته و اقدام به ساختن درپشتی می‌نماید.سیستم عامل‌های مورد تهدید به شرح زیر می‌باشد :

Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XP
2. میزان تهدید :
  • Risk Level: Low
3. Hash بدافزار :
  • ba9048574c81cd438cbea36fb4307843
4. نشانه‌های یك سیستم آلوده :

· تلاش به برقراری ارتباط با دامین های ذیل از طریق پورت 443 :

  • awecerybtuitbyatr.com
  • awrcaverybrstuktdybstr.com
  • google.com
  • qwevrbyitntbyjdtyhvsdtrhr.com
  • yeiolertxwerh.com
  • ytioghfdghvcfgbgvdf.com
  • fget-career.com
  • zahlung.name
  • k0ntuero.com
  • her0mitys.org

· آلوده ساختن فایل‌های Html و پاك كردن فایل‌های Cookies

· از كار انداختن سیستم قربانی

· وجود فایل‌هایی با نام Srv.exe

5. روش‌های انتشار :
  • آلوده ساختن رسانه‌های قابل حمل و اجرای autorun.inf در سیستم قربانی و یا استفاده از آسیب پذیری Microsoft Windows Shortcut 'LNK' Files Automatic File Execution Vulnerability
  • شرح آسیب پذیری در لینك زیر قابل مشاهده می باشد:
  • http://www.securityfocus.com/bid/41732/info

6. تغییر در فایل های سیستم قربانی :

· ایجاد فایل‌های زیر:

· %UserProfile%\Start Menu\Programs\Startup\[RANDOM CHARACTERS].exe

· %UserProfile%\[RANDOM CHARACTERS].log

· %SystemDrive%\Program Files\[RANDOM CHARACTERS]\[RANDOM CHARACTERS].exe

· %programfiles%\Microsoft\\[RANDOM CHARACTERS].exe

· %commonprogramfiles%\Microsoft\\[RANDOM CHARACTERS].exe

· %appdata%\Microsoft\\[RANDOM CHARACTERS].exe

· %system%\Microsoft\\[RANDOM CHARACTERS].exe

· %windir%\Microsoft\\[RANDOM CHARACTERS].exe

· %temp%\Microsoft\\[RANDOM CHARACTERS].exe

· %homedrive%%homepath%\Microsoft\\[RANDOM CHARACTERS].exe

· كپی فایل‌های زیر در رسانه‌های قابل حمل :

· %DriveLetter%\RECYCLER\[GUID]\[RANDOM CHARACTERS].exe

· %DriveLetter%\RECYCLER\[GUID]\[RANDOM CHARACTERS].cpl

· %DriveLetter%\autorun.inf

· %DriveLetter%\Copy of Shortcut to (1).lnk

· %DriveLetter%\Copy of Shortcut to (2).lnk

· %DriveLetter%\Copy of Shortcut to (3).lnk

· %DriveLetter%\Copy of Shortcut to (4).lnk

· تغییر در رجیستری‌های سیستم قربانی به منظور اجرا در هنگام آغاز به كار سیستم :

· HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\"Userinit" =

"%Windir%\system32\userinit.exe,,%SystemDrive%\ProgramFiles\[RANDOMCHARACTERS]\[RANDOM CHARACTERS].exe"

7. راهنمای پاكسازی بدافزار با نصب ابزار :

گام 1 - غیرفعال سازی System Restore

گام 2 - بروزرسانی آنتی ویروس معتبر و اسكن مجدد سیستم

گام 3 – بروزرسانی سیستم عامل درخصوص آسیب پذیری شماره CVE 2568

http://www.securityfocus.com/bid/41732/solution

8. راهنمای حذف دستی بدافزار :

گام 1 - غیرفعال سازی System Restore

گام 2 - آشكار سازی فایل‌ها و فولدر ها را از حالت hidden

گام 3 – تغییر حالت رجیستری معرفی شده به حالت پیش فرض به شرح زیر :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\"Userinit" = "%Windir%\system32\userinit.exe "

گام 4- جستجو و حذف فایل‌های فوق از سیستم قربانی

گام 5 – پاكسازیcookies و فولدر temp

گام 6 – غیرفعالسازی وی‌ژگی autorun تجهیزات قابل حمل در سیستم قربانی

گام 7- سیستم را مجددا راه­اندازی می‌كنیم.

9. توضیحات تكمیلی :

10. نام‌های دیگر این بدافزار :


11. منابع تكمیلی :
http://cve.mitre.org
http://www.securityfocus.com
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

مقدمه:
به تازگی بدافزاری شیوع پیدا كرده است كه باعث پنهان شدن برخی از فایل ها و پوشه های حافظه های قابل حمل (از قبیل فلش ها، هارد اكسترنال و ...) می گردد. این تروجان كه BackDoor-FHI نام دارد (بدافزارهایی با عملكرد مشابه نیز در گذشته شناسایی شده اند)، همچنین قادر به آلوده سازی منابع مشترك شبكه می باشد. آلودگی هنگامی رخ می دهد كه فایل اصلی بدافزار اجرا شود كه معمولاً shortcut جعلی از فایل ها و پوشه های موجود در حافظه است. این بدافزار از روش های متفاوتی برای انتشار خود استفاده می كند كه از آن جمله می توان به انتشار از طریق e-mail، صفحات وب آلوده و هك شده، شبكه های peer-to-peer و IRC ها اشاره كرد.
نحوه عملكرد:
به محض اجرای فایل اصلی بدافزار، این تروجان خود را در مسیر زیر قرار می دهد.
· %UserProfile%\Application Data\[random]\[random].exe
سپس چند كپی از خود را در محل های مختلف قرار می دهد.
· $ReChCLE.BIN[malware data file]
· readme.tat[malware data file]
· reYdme.tat[malware data file]
· thLmbs.db
· desktopfini[malware data file]
· vagefile.sys[malware data file]
همچنین فایل های lnk كه نامشان را از فایل های موجود در حافظه سیستم گرفته است، ایجاد می شوند. این كار پس از پنهان نمودن فایل های اصلی صورت می گیرد.
پسوندهای مورد توجه این بدافزار كه اقدام به ایجاد shortcut از آنها و سپس پنهان نمودن فایل اصلی می كند عبارتند از:
· xls
· doc
· mp3
· ppt
· dll
· db
تروجان سپس كد خود را در چند پروسس تصادفی inject كرده، سعی در برقراری ارتباط با host های آلوده زیر می نماید. (URL های ذكر شده می تواند بر حسب نقاط جغرافیایی مختلف تغییر كند).
· www.guard.su
· www.protection.su
· www.e-statics.cc
· somesytems.cc
· www-protection.su
· estore-main.su
· strong-services.su
· wprotections.su
· wguards.su
علائم آلودگی به بدافزار BackDoor-FHL
موارد زیر نشان دهنده نشان دهنده آلودگی به این بدافزار است:
· اگر یك فایل یا پوشه با نام یكسان، در همان مكان ایجاد و فایل اصلی hidden شده باشد.
· اگر فایل یا پوشه هم نام با فایل shortcut موجود باشد و hidden نشده باشد. به نظر می رسد كه این فایل های shortcut به منظور هدایت كاربر به سمت بدافزار ایجاد شده اند.
· اگر فایل یا پوشه ای با نامی غیر از فایل shortcut باشد، امكان آن وجود دارد كه shortcut آلوده باشد.
· اگر كلید رجیستری زیر وجود داشته باشد، احتمال آلودگی وجود دارد
HKEY_CURRENT_USER\Software\Microsoft\\Windows\CurrentVersion\Run"{8DF9EE17-84FF-E9C9-901F-18FC59A5DB1E}" =%UserProfile%\Application Data \ [Random] \[random].exe /r
روش های جلوگیری از آلوده شدن به این بدافزار:
· احتیاط در باز كردن ایمیل های ناشناس و لینك های ناشناخته
· بروزرسانی ویندوز و وصله های برنامه های كاربردی و آنتی ویروس ها و اعمال قوانین فیلترینگ مناسب
· مسدود كردن دسترسی شبكه به URL های ذكر شده
· فعال كردن Access Protection و تنظیم قوانین به نحوی كه از تغییر ناخواسته attributes فایل ها و فولدرها جلوگیری شود.
راهكار نمایش فایل های پنهان
در صورت آلودگی به این بدافزار، با آنكه خود بدافزار توسط تمامی آنتی ویروس های معتبر شناخته و پاك می شود ولی نشانه های آن باقی می ماند، یعنی بسیاری از فایلهای شما پنهان می مانند و استفاده از لبه view منوی folder option نیز كار زمان بری می باشد. لذا می توانید برای اصلاح فایل های خود، از دستور ذیل استفاده كنید.
1. ابتدا برنامه command prompt را از بخش Accesories منوی استارت اجرا نمایید.
2. سپس عبارت روبرو را تایپ نمایید: attrib -s -h -r "c:\*" /s /d
3. توجه داشته باشید كه می بایست به جای عبارت c:\ مسیری كه قصد غیرفعال نمودن فایلهای پنهان آن را دارید، وارد نمایید. مثلا اگر قصد دارید فایلهای پوشه test كه در درایو d قرار دارند را از حالت پنهان خارج سازید، می بایست دستور زیر را وارد كنید.
attrib -s -h -r “d:\test\*” /s /d
manba:markazmaher
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |


لطفا مراقب این شش نقطه خطرناک در اینترنت باشید

چند سالی می‌شود که گوگل به جزء جدایی ناپذیر زندگی امروزه کاربران تبدیل شده است. تا جائیکه نتایج جستجوی آن پاسخ اکثر سوالات آن‌ها را در هر زمینه‌ای می‌دهد. اما همین فناوری به شدت پیچیده می‌تواند دردسرهای جدی هم به لحاظ امنیتی برای کاربران فراهم کند.

کاربران اینترنت معمولاً برای یافتن عکس‌ها، ویدئوهای خنده دار، مقالات علمی و… خود در گوگل جستجو می‌کنند اما ممکن است در خلال همین جستجوها به یکباره سیستم آن‌ها با مشکلات جدی روبرو شود. بسیاری از متخصصان امنیتی، محیط مجازی را به میدان مین تشبیه کرده‌اند چراکه درست زمانیکه شما فکر می‌کنید همه جوانب امنیتی را رعایت کرده‌اید، به بدافزارهای کلاهبرداری آنلاین آلوده می‌شوید.

Google Malware Distribution Map 02

به گزارش روابط عمومی شرکت ایمن رایانه پندار نماینده رسمی و انحصاری شرکت پاندا سکیوریتی در ایران، از این رو به تازگی وزارت امنیت داخلی امریکا اقدام به بررسی درجه و میزان خطرآفرینی هر یک از محیط‌های مجازی در فضای اینترنت کرده و براساس رنگ، درجه خطر هر یک را طبقه بندی کرده است. این گزارش همچنین شش نقطه پرخطر را در اینترنت معرفی و در نهایت راه مقابله و محافظت از کاربران را در هر یک از این فضاها عنوان کرده است.
براساس طبقه بندی وزارت امنیت داخلی امریکا، وب سایت‌ها در پنج سطح آبی، سبز، زرد، نارنجی و قرمز از ایمن تا خیلی خطرناک دسته بندی شده‌اند. بر این اساس سطح آبی شامل وب سایت‌هایی است که کاملاً امن بوده و امکان وجود هیچ گونه خطر امنیتی در آن‌ها وجود ندارد. سطح بعدی سبز رنگ است که اگر کاربری به دنبال ریسک‌های امنیتی باشد، شاید بتواند نوع خفیفی از آن را پیدا کند اما به هیچ عنوان آسیب جدی به حساب نمی‌آید. سطح زرد رنگ وب سایت‌های خطرناکی را در بر می‌گیرد که به خودی خود آلوده نیستند اما لینک‌های رد و بدل شده در آنها می‌تواند آلوده باشد و یک کلیک کاربر می‌تواند او را با مشکلات جدی روبرو کند. سطح نارنجی وب سایت‌های خطرناک را در بر می‌گیرد. در این وب سایت‌ها آلودگی به کاربر بسیار نزدیک بوده و بهتر است کاربر اصلاً به آن‌ها مراجعه نکند و در نهایت سطح قرمز وب سایت‌های بسیار خطرناک و آلوده را شامل می‌شود که کاربر به محض بازدید از آن‌ها قطعاً آلوده خواهد شد.
براساس این گزارش، وزارت امنیت داخلی امریکا به بررسی موقعیت‌های خطرناک و همچنین محیط‌های ناامنی پرداخته است که کاربران در مواجهه با این محیط‌ها و موقعیت‌ها باید هوشیاری بیشتری به خرج داده و بیشتر از قبل نکات امنیتی را رعایت کنند. در ادامه به بررسی هر یک از این موقعیت‌ها می‌پردازیم:


- موقعیت اول: فایل‌های مخرب فلش
محیط خطرآفرین: وب سایت‌های حاوی فایل‌های فلش
طی سال‌های اخیر نرم افزارهای گرافیکی ادوبی فلش به هدف مطلوب بدافزارها تبدیل شده‌اند. بطوریکه این شرکت به طور مداوم در حال انتشار اصلاحیه های امنیتی است! اما آنچه در این نرم افزار محل خطر است، کوکی‌های فلش است که به سازندگان آن این امکان را می‌دهد تا تنظیمات کمتری بر روی فلش اعمال کنند و از این طریق سایت‌هایی که شما بازدید کرده‌اید را ردیابی کنند. بدتر از آن زمانیست که حتی با حذف کوکی‌های مرورگر، باز هم کوکی‌های فلش در پشت صحنه باقی می‌مانند.

flash-player-bug

پس اگر شما از یک وب سایت حاوی فلش بازدید کردید، به منظور حفاظت در برابر حملات مبتنی بر فلش، پلاگین فلش مرورگر خود را بروز نگه داشته و قبل از هرگونه دانلود آن را با تنظیمات مرورگر خود بررسی کنید.

- موقعیت دوم: لینک های کوتاه شده
محیط خطرآفرین: توییتر
از زمان ایجاد توییتر، کلاهبردان اینترنتی سعی می کنند تا با استفاده از لینک های کوتاه شده کاربران را برای کلیک بر روی لینک های مخرب ترغیب کنند. چراکه پنهان کردن بدافزارها پشت لینک‌های کوتاه کار بسیار ساده تری است.

t-co_Twitter

پس هر زمان که به سایت توییتر سر زدید به هیچ وجه بر روی هیچ لینکی کلیک نکنید. اگر هم می خواهید لینک های مخرب را از سالم تشخیص دهید از برنامه Tweet Deck که دارای ویژگی نمایش کامل لینک ها قبل از ورود به سایت است، استفاده کنید.

موقعیت سوم: ایمیل‌ها و فایل‌های پیوست
محیط خطرآفرین: Inbox ایمیل شما
اگرچه کلاهبرداری های فیشینگ و حملات مخرب به ایمیل‌ها اتفاق تازه ای نیست اما روش‌های این کلاهبرداری ها دائماً در حال تحول است. بطوریکه این روزها پیام‌های عادی از پیام‌های مخرب قابل تشخیص نیستند.

Attached-files-in-Gmail

به همین دلیل به کاربران توصیه می‌شود به هرآنچه که به Inbox شان وارد می‌شود، اعتماد نکرده و به جای کلیک بر روی لینک‌های ارسال شده به صورت مستقیم به وب سایت مربوطه مراجعه کنند.

موقعیت چهارم: موزیک‌ها، ویدئوها و نرم افزارها
محیط خطرآفرین: وب سایت‌های دریافت (Download) موزیک، ویدئو و نرم افزار

سایت‌های دریافت (Download) موزیک، ویدئو و نرم افزار، گنجینه ای از نرم افزارهای مخرب در لباس مبدل هستند! بسیاری از متخصصان امنیتی معتقدند وب سایت‌های این چنینی یکی از خطرناک‌ترین محیط‌ها برای بازدید هستند. چراکه اغلب این وب سایت‌ها یک مدل مشخص از کسب و کار و همچنین اعتبار امنیتی کافی ندارند.

man-listening-to-music

اگرچه بهتر است به دلیل محتوای غیرقابل اعتماد این وب سایت‌ها به طور کامل از بازدید آن‌ها صرف نظر کنید اما اگر به هر دلیلی به این وب سایت‌ها سر زدید، بهتر است به منظور حفاظت از سیستم اصلی خود، از یک سیستم دوم با یک آنتی ویروس کاملاً بروز استفاده کنید. در نهایت فایل‌های دانلود شده را اسکن کرده و یکی دو روز بعد آن‌ها را باز کنید. چراکه نرم افزارهای مخرب به محض باز شدن به همه سیستم شما رسوخ می‌کنند اما با تاخیر در باز کردن آن‌ها، به آنتی ویروس اجازه می‌دهد مجوزهای لازم را مورد بررسی قرار دهد.

موقعیت پنجم: بدافزارهای پنهان در فیلم‌ها و تصاویر غیراخلاقی
محیط خطرآفرین: وب سایت‌های نامشروع
سایت‌های نامشروع به خودی خود نسبت به سایر سایت‌های فعال و عمومی از درجه امنیت کمتری برخوردار هستند. اما این فرضیه تمام داستان نیست. اگرچه بازدید از این وب سایت‌ها به دلیل محتوای آن‌ها، بطورکلی مخرب است اما به دلیل اینکه هیچ خط مشی امنیتی مشخصی ندارند علاوه بر محتوای مخرب می‌توانند حاوی برنامه‌های آلوده و بدافزار هم باشند.

از این رو کاربران بهتر است به هیچ دلیلی به هر یک از این وب سایت‌ها وارد نشوند.

موقعیت ششم: ویدئوهای آنلاین
محیط خطرآفرین: وب سایت‌های به اشتراک گذاری ویدئو
شاید برای شما پیش آمده، در حال تماشای یک ویدئوی آنلاین هشداری نمایش داده می‌شود مبنی بر اینکه برای دانلود این ویدئو نیازمند نرم افزار خاصی هستید. چراکه نرم افزار فعلی شما فایل مربوطه را پشتیبانی نمی‌کند.

videosharing

قانونی بودن نرم افزار معرفی شده به اعتبار وب سایتی که شما در حال بازدید از آن هستید بر می‌گردد. اگر در حال تماشای ویدئو از یک وب سایت نا آشنا هستید بهتر است به پیغام داده شده اعتنا نکرده و نرم افزار را دانلود نکنید. اما بطورکلی بهتر است برای تماشای ویدئوهای آنلاین به وب سایت‌های شناخته شده ای مثل Vimeo و یوتیوب مراجعه کنید.


در نهایت اینکه اگرچه امروز اینترنت فاصله‌ها را کم و دسترسی‌ها را آسان کرده است اما هر لحظه از حضورمان در این فضا می‌تواند موقعیت مناسبی را در اختیار سودجویان قرار دهد. شش موقعیتی که توسط وزارت امنیت داخلی امریکا مورد بررسی قرار گرفت اگرچه ممکن است خطرآفرین باشند اما تمام پهنه گسترده اینترنت را شامل نمی‌شوند. از این جهت به نظر می‌رسد تنها راه حل مطمئن برای مقابله با کلاهبردان و نفوذگران، هوشیاری کاربران و استفاده به جا از ابزارهای امنیتی مناسب است.

منبع : فارنت

نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

امروزه استفاده از Wi-Fi hotspotها در هتل‌ها، كتابخانه‌ها، فرودگاه‌ها، دانشگاه‌ها، و سایر مكان‌های عمومی رواج یافته است اما نكته حائز اهمیت ناامن بودن این hotspotها در اغلب موارد است. هنگام استفاده از hotspot به خاطر داشته باشید كه اطلاعات خود را فقط برای سایت‌هایی كه كاملاً رمزگذاری شده‌اند ارسال نمایید.
شما فقط زمانی می‌توانید از ایمن بودن hotspot مطمئن شوید كه این hotspot زمان ورود به شبكه از شما درخواست یك كلمه عبور WPA نماید. اگر به hotspotای اطمینان ندارید، با آن شبكه مانند یك شبكه ناامن رفتار كنید.
موضوعاتی كه در این مقاله به آنها خواهیم پرداخت عبارتند از:
- چگونگی عملكرد رمزگذاری
- مشخصات یك سایت رمز شده
- عدم ایمنی بیشتر hotspotها
- چگونگی محافظت از اطلاعات هنگام استفاده از شبكه Wi-Fi عمومی
چگونگی عملكرد رمزگذاری
رمزگذاری، عامل حفظِ اطلاعات افراد به صورت ایمن است. رمزگذاری عاملی برای جلوگیری از دسترسی افراد ثالث به اطلاعات در هنگام ارسال آن در اینترنت است. برای ارسال اطلاعات شخصی هنگام استفاده از شبكه‌های بی‌سیم، باید مراقب بود. بهترین كار ارسال اطلاعات به صورت رمز شده است. اگر امكان این كار میسر نیست، اطلاعات شخصی خود را زمانی ارسال كنید كه از یك وب سایت رمزگذاری شده استفاده می‌كنید و یا در حال استفاده از یك شبكه Wi-Fi امن هستید. لازم به ذكر است كه اگر وب سایت رمزگذاری شده باشد، فقط اطلاعاتی كه به آن سایت ارسال می‌شود و یا از آن سایت دریافت می‌شود محافظت خواهد شد، اما یك شبكه بی‌سیم امن تمام اطلاعاتی را كه شما از طریق آن شبكه ارسال می‌كنید رمز خواهد كرد.
مشخصات یك سایت رمز شده
به خاطر داشته باشید كه هنگام ارسال ایمیل، به اشتراك گذاری عكس و فیلم، استفاده از شبكه‌های اجتماعی یا خدمات بانكداری الكترونیك، شما در حال ارسال اطلاعات شخصی خود هستید. سایت‌هایی مانند سایت‌های خدمات بانكداری الكترونیك برای محافظت از اطلاعاتی كه كاربر از كامپیوتر خود به سرور وب‌سایت آنها ارسال می‌كند از رمزگذاری استفاده می‌كنند.
مشخصه یك وب‌سایت رمز شده وجود https در اولِ آدرس آن سایت است (البته لازم به ذكر است كه لزوماً وجود https كافی نبوده و باید مواظب حملات فیشینگ هم بود). برخی وب سایت‌ها فقط روی صفحات sign-in خود از رمزگذاری استفاده می‌كنند و ممكن است بخشی از نشست شما را رمزگذاری نكنند؛ این عدم رمزگذاری می‌تواند منجر به آسیب‌پذیر بودن كل حساب شما شود.
عدم ایمنی بیشتر hotspotها
بیشتر hotspotها اطلاعاتی را كه از طریق اینترنت ارسال می‌كنند رمز نمی‌كنند و بنابراین امن نیستند.
اگر از یك شبكه ناامن برای ورود به سایتی رمزگذاری نشده استفاده می‌كنید –یا از سایتی استفاده می‌كنید كه از رمزگذاری فقط برای صفحه sign-in خود بهره می‌برد- دیگر كاربران شبكه می‌توانند آنچه شما می‌بینید و آنچه شما ارسال می‌كنید را ببینند. آنها می‌توانند نشست شما را ارتباط ربایی كنند و از طرف شما وارد سایت شوند. ابزارهای جدید ارتباط ربایی این كار را ساده‌تر كرده‌اند و متاسفانه كاربرانی با دانش فنی كم هم قادر به این كار خواهند بود. بنابراین مهاجم می‌تواند از حساب كاربری شما برای جعل هویت استفاده كند.
چگونگی محافظت از اطلاعات هنگام استفاده از شبكه Wi-Fi عمومی
چه كارهایی می‌توان برای محافظت از اطلاعات خود انجام داد؟ در ادامه به برخی از این كارها اشاره می‌كنیم:
- هنگامی كه از Wi-Fi hotspot استفاده می‌كنید فقط به وب‌سایت‌هایی وارد شوید و اطلاعات شخصی خود را فقط برای وب‌سایت‌هایی ارسال كنید كه می‌دانید كاملاً رمزگذاری شده‌اند. برای حفظِ ایمنی، تمام بازدیدهایی كه از هر سایتی دارید باید از زمان ورود به سایت تا زمان خروج از آن رمزگذاری شده باشد. اگر هنگام ورود به سایتی تصور كردید به سایتی رمزگذاری شده و امن وارد شده‌اید، اما بعد از مدتی خود را در صفحه‌ای كه رمزگذاری نشده است یافتید، به سرعت از آن سایت خارج شوید.
- پس از ورود به حساب كاربری خود، برای مدتی طولانی در آن حساب نمانید. هر زمان كه كارتان با حساب كاربری تمام شد از آن حساب خارج شوید.
- از یك كلمه عبور یكسان در چندین وب سایت استفاده نكنید. در غیراینصورت ممكن است با لو رفتن كلمه عبور، مهاجم امكان دسترسی به چند حساب كاربری شما را پیدا كند.
- بسیاری از مرورگرها، هنگام بازدید از وب سایت‌های كلاه‌برداری یا دانلود برنامه‌های مخرب به كاربران هشدار می‌دهند. به این هشدارها توجه كنید و مرورگر و نرم‌افزارهای امنیتی خود را به‌روز نگه دارید.
- اگر مرتب حساب‌های كاربری آنلاین خود را از طریق Wi-Fi hotspotها چك می‌كنید، از VPN قانونی استفاده كنید. VPNها ترافیك میان رایانه شما و اینترنت را حتی روی شبكه‌های ناامن رمز می‌كنند.
- برخی شبكه‌های Wi-Fi از رمزگذاری استفاده می‌كنند. WEP و WPA بیشترین پروتكل‌های رمزگذاری برای شبكه‌های Wi-Fi هستند. رمزگذاری WPA از اطلاعات شما در برابر برنامه‌های هكِ معمول محافظت می‌كند، اما WEP ممكن است این كار را انجام ندهد. همچنین WPA2 نسبت به WPA قوی‌تر است. اگر از شبكه Wi-Fi استفاده می‌كنید و مطمئن نیستید كه این شبكه از WPA استفاده می‌كند، احتیاط كنید!
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |