امنیت اطلاعات در کامپیوتر

روشهای استفاده - تخریب و نفوذ اطلاعات

امنیت اطلاعات در کامپیوتر

روشهای استفاده - تخریب و نفوذ اطلاعات

حفاظت اطلاعات

انتخاب و حفاظت رمزهای عبور :
رمزهای عبور، روشی به منظور تائید کاربران بوده و تنها حفاظ  موجود بین کاربر و اطلاعات موجود بر روی یک کامپیوتر می باشند . مهاجمان با بکارگیری برنامه های متعدد نرم افزاری ، قادر به حدس رمز های عبور و یا اصطلاحا" "کراک" نمودن آنان می باشند . با انتخاب مناسب رمزهای عبور و نگهداری ایمن آنان ، امکان حدس آنان مشکل و بالطبع افراد غیر مجاز قادر به دستیابی اطلاعات شخصی شما نخواهند بود .

چرا به یک رمز عبور نیاز است ؟
انسان عصر اطلاعات در طی مدت زمان حیات خود و متناسب با فعالیت های روزانه خود نیازمند استفاده از رمزهای عبور متفاوتی می باشد . بخاطر سپردن شماره کد دستگاه موبایل خود ، شماره کد دستگاههای متفاوتی نظیر دستگاهای ATM برای دریافت پول ، شماره کد لازم به منظور ورود به یک سیستم کامپیوتری ، شماره کد مربوط به برنامه های کامپیوتری نظیر برنامه های پست الکترونیکی ، امضای دیجیتالی درون یک بانک Online و یا فروشگاههای مجازی و موارد بسیار دیگر ، نمونه هائی در این زمینه می باشند . نگهداری این همه عدد ، حرف و شاید هم ترکیب آنان،  کاربران را مستاصل و گاها" نگران می نماید . مهاجمان با آگاهی از رمز عبور شما قادر به برنامه ریزی یک تهاجم بزرگ و دستیابی به اطلاعات شما می باشند .
یکی از بهترین روش های حفاظت از اطلاعات ، حصول اطمینان از این موضوع است که صرفا" افراد مجاز قادر به دستیابی به اطلاعات می باشد . فرآیند تائید هویت و اعتبار کاربران در دنیای سایبر شرایط و ویژگی های خاص خود را داشته و شاید بتوان این ادعا را داشت که این موضوع بمراتب پیچیده تر از دنیای غیرسایبر است . رمزهای عبور یکی از متداولترین روش های موجود در خصوص تائید افراد می باشد . در صورتی که شما رمزهای عبور را بدرستی انتخاب نکرده و یا از آنان بدرستی مراقبت ننمائید ، قطعا" پتانسیل فوق جایگاه و کارآئی واقعی خود را از دست خواهد داد . تعداد زیادی از سیستم ها و سرویس ها صرفا" بدلیل عدم ایمن بودن رمزهای عبور با مشکل مواجه شده و برخی از ویروس ها و کرم ها با حدس و تشخیص رمزهای عبور ضعیف ، توانسته اند به اهداف مخرب خود دست یابند .


چگونه می توان یک رمزعبور خوب را تعریف کرد ؟
اکثر افراد از رمزهای عبوری استفاده می نمایند که مبتنی بر اطلاعات شخصی آنان می باشد ، چراکه بخاطر سپردن این نوع رمزهای عبور برای آنان ساده تر می باشد . بدیهی است به همان نسبت ، مهاجمان نیز با سادگی بیشتری قادر به تشخیص و کراک نمودن رمزهای عبور خواهند بود . به عنوان نمونه ، یک رمز عبور چهار حرفی را در نظر بگیرید . ممکن است این عدد ارتباطی با تاریخ تولد شما داشته و یا چهار شماره آخر شماره دانشجوئی و یا کارمندی و شماره تلفن باشد . این نوع رمزهای عبور دارای استعداد لازم برای حملات از نوع "دیکشنری " ، می باشند . مهاجمان در این نوع از حملات با توجه به کلمات موجود در دیکشنری ، سعی در حدس و تشخیص رمزهای عبور می نمایند .
با این که تایپ نادرست برخی کلمات نظیر
daytt در مقابل استفاده از date ممکن است مقاومت بیشتری در مقابل حملات از نوع دیکشنری را داشته باشد ، یک روش مناسب دیگر می تواند شامل استفاده از مجموعه ای کلمات و بکارگیری روش هائی خاص به منظور افزایش قدرت بخاطر سپردن اطلاعات در حافظه باشد . مثلا" در مقابل رمز عبور "hoops" ، از "IITpbb" ، استفاده نمائید. ( بر گرفته شده از کلمات عبارت :  I Like To Play Basketball ) . استفاده از حروف بزرگ و کوچک و ترکیب آنان با یکدیگر نیز می تواند ضریب مقاومت رمزهای عبور را در مقابل حملات از نوع "دیکشنری" تا اندازه ای افزایش دهد . به منظور افزایش ضریب مقاومت رمزهای عبور ، می بایست از رمزهای عبور پیچیده ای استفاده نمود که از ترکیب اعداد ، حروف الفبائی و حروف ویژه ، ایجاد شده باشند .
پس از تعریف یک رمز عبور مناسب ، برخی از کاربران از آن به منظور دستیابی به هر سیستم و یا برنامه های نرم افزاری استفاده می نمایند.( کلید جادوئی ! )
  این نوع از کاربران می بایست به این نکته توجه نمایند که در صورتی که یک مهاجم رمز عبور شما را حدس و تشخیص دهد ، وی به تمامی سیستم هائی که با این رمز عبور کار می کنند، دستیابی پیدا  می نماید . به منظور تعریف رمزعبور ، موارد زیر پیشنهاد می گردد :

·         عدم استفاده از رمزهای عبوری که مبتنی بر اطلاعات شخصی می باشند . این نوع رمزهای عبور به سادگی حدس و تشخیص داده می شوند .

·         عدم استفاده از کلماتی که می توان آنان را در هر دیکشنری  و یا زبانی پیدا نمود .

·         پیاده سازی یک سیستم و روش خاص به منظور بخاطرسپردن رمزهای عبور پیچیده

·         استفاده از حروف بزرگ و کوچک در زمان تعریف رمزعبور

·         استفاده از ترکیب حروف ، اعداد و حروف ویژه

·         استفاده از رمزهای عبور متفاوت برای سیستم های متفاوت

نحوه حفاظت رمزهای عبور
پس از انتخاب یک رمزعبور که امکان حدس و تشخیص آن مشکل است ، می بایست تمهیدات لازم در خصوص نگهداری آنان پیش بینی گردد . در این رابطه موارد زیر پیشنهاد می گردد :

·         از دادن رمز عبور خود به سایر افراد جدا" اجتناب گردد .

·      از نوشتن رمز عبور بر روی کاغذ و گذاشتن آن بر روی میز محل کار، نزدیک کامپیوتر و یا چسباندن آن بر روی کامپیوتر ، جدا" اجتناب گردد . افرادیکه امکان دستیابی فیزیکی به محل کار شما را داشته باشند ، براحتی قادر به تشخیص رمز عبور شما خواهند بود.

·         هرگز به خواسته  افرادیکه ( مهاجمان ) از طریق تلفن و یا نامه از شما درخواست رمز عبور را می نمایند ، توجه ننمائید .

·      در صورتی که مرکز ارائه دهنده خدمات اینترنت شما ، انتخاب سیستم تائید را برعهده شما گذاشته است ، سعی نمائید یکی از گزینه های Kerberos, challenge/response,و یا public key encryption  را در مقابل رمزهای عبور ساده ، انتخاب نمائید .

·      تعداد زیادی از برنامه ها امکان بخاطر سپردن رمزهای عبور را ارائه می نمایند ، برخی از این برنامه ها دارای سطوح مناسب امنیتی به منظور حفاظت از اطلاعات نمی باشند . برخی برنامه ها نظیر برنامه های سرویس گیرنده پست الکترونیکی ، اطلاعات را به صورت متن ( غیررمزشده ) در یک فایل بر روی کامپیوتر ذخیره می نمایند . این بدان معنی است که افرادیکه به کامپیوتر شما دستیابی دارند، قادر به کشف تمامی رمزهای عبور و دستیابی به اطلاعات شما خواهند بود . بدین دلیل ، همواره بخاطر داشته باشید زمانی که از یک کامپیوتر عمومی ( در کتابخانه ، کافی نت و یا یک کامپیوتر مشترک در اداره ) ، استفاده می نمائید ، عملیات logout را انجام دهید . برخی از برنامه ها از یک مدل رمزنگاری مناسب به منظور حفاظت اطلاعات استفاده می نمایند . این نوع برنامه ها ممکن است دارای امکانات ارزشمندی به منظور مدیریت رمزهای عبور باشند .

عادت خوب امنیتی :
به نظر شما به منظور افزایش ایمن سازی و حفاظت مطلوب اطلاعات موجود بر روی یک کامپیوتر ، صرفا" می بایست در انتظار معجزه ای بود که از آستین نرم افزار و یا سخت افزار بیرون خواهد آمد ؟ ما به عنوان عوامل انسانی و افرادیکه
  مشهور به کاربران کامپیوتر شده ایم ، چه نوع تغییری را در رفتار خود می بایست انجام داده تا ما هم سهمی در پیشگیری از فجایع اطلاعاتی را داشته باشیم ؟ آیا می بایست برخی عادات را ترک و برخی دیگر را ملکه ذهن خود نمائیم ؟ انسان عصر اطلاعات می بایست در کنار استفاده از فن آوری های متعدد ، سعی نماید که برخی عادات و حرکات پسندیده را برای خود اصل قرار داده و با تکرار مدوام آنان ، امکان و یا بهتر بگوئیم شانس خرابی اطلاعات و یا کامپیوتر را کاهش دهد .

چگونه می توان  امکان دستیابی سایر افراد به اطلاعات موجود برروی یک کامپیوتر را به حداقل مقدار ممکن رساند؟
دسـیابی به یک کامپیوتر به دو صورت فیزیکی و از راه دور  ، امکان پذیر می باشد . شما می توانید بسادگی افرادی را  که قادر به دستیابی فیزیکی به سیستم و کامپیوتر شما می باشند را شناسائی نمائید. ( مثلا" افراد خانواده و یا  همکاران ) . آیا شناسائی افرادیکه می توانند از راه دور به سیستم شما متصل گردند ، نیز امری ساده است ؟  پاسخ سوال فوق ، منفی است  و شناسائی افرادی که از راه دور به سیستم شما متصل می شوند ، بمراتب مشکل تر خواهد بود . اگر شما دارای یک کامپیوتر هستید و آن را به یک شبکه ( مثلا" اینترنت ) متصل نموده اید ، قطعا" در معرض تهدید و آسیب خواهید بود . استفاده کنندگان کامپیوتر و کاربران شبکه های کامپیوتری ( خصوصا" اینترنت ) ، می توانند با رعایت برخی نکات که می بایست به عادت تبدیل شوند ، ضریب مقاومت و ایمنی سیستم خود را  افزایش دهند . در ادامه به برخی از این موارد اشاره می گردد :

·      قفل نمودن کامپیوتر زمانی که از آن دور هستیم : حتی اگر صرفا" برای چند دقیقه کامپیوتر خود را ترک می کنید ، زمان کافی برای افراد دیگر به منظور آسیب رساندن به اطلاعات شما وجود خواهد داشت . شما با قفل نمودن کامپیوتر خود ، عرصه را برای افرادیکه با نشستن پشت کامپیوتر شما قصد دستیابی بدون محدودیت به تمامی اطلاعات شما را دارند ، تنگ خواهید کرد .

·      قطع ارتباط با اینترنت زمانی که از آن استفاده نمی گردد . پیاده سازی فنآوری هائی نظیر DSL و مودم های کابلی این امکان را برای کاربران فراهم نموده است که همواره به اینترنت متصل و اصطلاحا" online باشند . این مزیت دارای چالش های امنیتی خاص خود نیز می باشد . باتوجه به این که شما بطور دائم به شبکه متصل می باشید ، مهاجمان و  ویروس های کامپیوترهای فرصت بیشتری برای یافتن قربانیان خود خواهند داشت. در صورتی که کامپیوتر شما همواره به اینترنت متصل است . می بایست در زمانی که قصد استفاده از اینترنت را ندارید ، اتصال خود را غیر فعال نمائید . فرآیند غیرفعال نمودن اتصال به اینترنت به نوع ارتباط ایجاد شده ، بستگی دارد . مثلا" قطع خط تلفن ارتباطی ، خاموش نمودن کامپیوتر و یا مودم .

·      بررسی تنظیمات امنیتی : اکثر نرم افزارها نظیر برنامه های مرورگر و یا پست الکترونیکی ، امکانات متنوعی را به منظور پیکربندی سفارشی متناسب با شرایط و خواسته استفاده کنندگان ، ارائه می نمایند . در برخی موارد همزمان با فعال نمودن برخی از گزینه ها از یکطرف امکان استفاده از سیستم راحت تر شده و از طرف دیگر ممکن است احتمال آسیب پذیری شما در مقابل حملات ، افزایش یابد. در این رابطه لازم است تنظیمات امنیتی موجود در نرم افزار را بررسی نموده و گزینه هائی را انتخاب نمائید که علاوه بر تامین نیاز شما ، آسیب پذیری سیستم شما در مقابل حملات را افزایش ندهد . در صورتی که یک Patch و یا نسخه جدیدی از یک نرم افزار را بر روی سیستم خود نصب می نمائید که ممکن است تغییراتی را در تنظیمات انجام شده ، اعمال نماید ، می بایست بررسی مجدد در خصوص تنظیمات امنیتی را انجام تا این اطمینان حاصل گردد که سیستم دارای شرایط مناسب و مقاوم در مقابل تهدیدات است .

به منظور افزایش مقاومت سیستم در مقابل خرابی و از دست دادن اطلاعات ، می بایست به ابعاد دیگری نیز توجه داشت . برخی مواقع تهدید اطلاعات و در معرض آسیب قرار گرفتن آنان از جانب افراد نبوده و این موضوع به عوامل طبیعی و فنی دیگری بستگی دارد. با اینکه روشی برای کنترل و یا پیشگیری قطعی این نوع از حوادث وجود ندارد ولی می توان با رعایت برخی نکات میزان خرابی را کاهش داد :

·      حفاظت کامپیوتر در مقابل نوسانات جریان برق : در صورت وجود نوسانات شدید برق ، می بایست کامپیوتر را خاموش و کابل های آن را از پریز مربوطه جدا نمود . با اینکه برخی از منابع تغذیه ، امکان حفاظت سیستم در مقابل نوسانات برق را افزایش می دهند ،  ولی آنان به تنهائی به منظور حفاظت سیستم در مقابل نوسانات جریان برق کافی نبوده و می توان در این رابطه از محصولاتی دیگر نظیر ups در زمان ایجاد نوسانات برق و یا قطع برق ، استفاده نمود .

·      backup  گرفتن از داده ها : صرفنظر از این که شما خود را در مقابل مسائل ایمنی محافظت نموده باشید ، همواره احتمال بروز حوادثی وجود خواهد داشت که باعث از دست دادن اطلاعات می گردد . شما ممکن است حداقل دارای یک مورد تجربه باشید که در آن یک و یا چندین فایل خود را در اثر بروز حادثه ای از دست داده باشید (مثلا" توسط عملکرد یک کرم  و یا ویروس ، یک حادثه طبیعی و یا یک مشکل خاص که در سخت افزار سیستم ایجاد شده باشد) . تهیه منظم فایل backup بر روی یک CD و یا شبکه ، نگرانی های احتمالی را کاهش خواهد داد . تشخیص این که در چه مقاطع زمانی و به چه صورت از اطلاعات backup گرفته شود یک تصمیم شخصی است . در صورتی که شما بطور دائم در حال افزودن و یا تغییر داده های موجود بر روی کامپیوتر می باشید ، می توان عملیات backup را با فرکانس بیشتر و در محدوده زمانی کوتاهتری ، تکرار نمود .

جایگاه نرم افزارهای ضدویروس
با استفاده از نرم افزارهای ضد ویروس ، امکان شناسائی و بلاک نمودن ویروس ها قبل از آسیب رساندن به سیسیتم شما ، فراهم می گردد . با نصب این نوع نرم افزارها بر روی سیستم خود یک سطح حفاظتی مناسب در خصوص ایمن سازی کامپیوتر و اطلاعات موجود بر روی آن ایجاد خواهد شد . به منظور استمرار سطح حفاظتی ایجاد شده ، می بایست نرم افزارهای ضدویروس بطور دائم بهنگام شده تا امکان شناسائی ویروس های جدید ، وجود داشته باشد .

نرم افزارهای ضد ویروس ، چه کار می کنند ؟
جزئیات عملکرد هر یک از برنامه های ضد ویروس با توجه به نوع هر یک از نرم افزارهای موجود ، متفاوت است . اینگونه نرم افزارها فایل های موجود بر روی کامپیوتر و یا حافظه کامپیوتر شما را به منظور وجود الگوهائی خاص که می تواند باعث ایجاد آلودگی گردند را پویش می نمایند . برنامه های ضد ویروس بدنبال الگوهائی مبتنی بر علائم خاص ، تعاریفی خاص و یا ویروس های شناخته شده ، می گردند . نویسندگان ویروس های کامپیوتری همواره اقدام به نوشتن ویروس های جدید نموده و ویروس های نوشته شده قبلی خود را بهنگام می نمایند . بنابراین لازم است که همواره بانک اطلاعاتی شامل تعاریف و الگوهای ویروس های کامپیوتری مربوط به نرم افزار ، بهنگام گردد. پس از نصب یک نرم افزار آنتی ویروس بر روی کامپیوتر خود ، می توان عملیات پویش و بررسی سیستم به منظور آگاهی از وجود ویروس را در مقاطع زمانی مشخص و بصورت ادواری انجام داد . در این رابطه می توان از دو گزینه متفاوت استفاده نمود :

·      پویش اتوماتیک : برخی از برنامه های ضد ویروس دارای پتانسلی به منظور پویش اتوماتیک فایل ها و یا فولدرهائی خاص و در یک محدوده زمانی مشخص شده ، می باشند  .

·         پویش دستی : پیشنهاد می گردد ، پس از دریافت هرگونه فایلی از منابع خارجی و قبل از فعال نمودن و استفاده از آن ، عملیات بررسی و پویش آن به منظور شناسائی ویروس صورت پذیرد . بدین منظور عملیات زیر توصیه می گردد : 
- ذخیره و پویش ضمائم نامه های الکترونیکی و یا نرم افزارهائی که از طریق اینترنت
Download می نمائید(هرگز ضمائم نامه های الکترونیکی را مستقیما" و بدون بررسی آن توسط یک برنامه ضد ویروس ، فعال ننمائید )  .
- بررسی فلاپی دیسک ها ،
CD و یا DVD به منظور یافتن ویروس بر روی آنان قبل از باز نمودن هر گونه فایلی

نحوه برخورد نرم افزار ضدویروس با یک ویروس
نرم افزارهای ضد ویروس به منظور برخورد با یک ویروس از روش های متفاوتی استفاده می نمایند . روش استفاده شده می تواند با توجه به مکانیزم پویش ( دستی و یا اتوماتیک ) نیز متفاوت باشد. در برخی موارد ممکن است نرم افزار مربوطه با ارائه یک جعبه محاوره ای ، یافتن یک ویروس را به اطلاع شما رسانده و به منظور برخورد با آن از شما کسب تکلیف نماید . در برخی حالات دیگر ، نرم افزار ضدویروس ممکن است بدون اعلام به شما اقدام به حذف ویروس نماید.  در زمان انتخاب یک نرم افزار ضد ویروس ، لازم است به ویژگی های ارائه شده و میزان انطباق آنان با انتظارات موجود ، بررسی کارشناسی صورت پذیرد.

از کدام نرم افزار می بایست استفاده نمود ؟
تولید کنندگان متعددی اقدام به طراحی و پیاده سازی نرم افزارهای آنتی ویروس می نمایند. عملکرد این نوع نرم افزارها مشابه یکدیگر می باشد . به منظور انتخاب یک نرم افزار ضد ویروس می توان پارامترهای متعددی نظیر ویژگی های ارائه شده توسط نرم افزار، قیمت و میزان انطباق آنان با خواسته های موجود را بررسی نمود . نصب هر نوع نرم افزار ضد ویروس ( صرفنظر از نرم افزاری انتخاب شده ) ،باعث  افزایش حفاظت شما در مقابل ویروس ها می گردد. برخی از پیام های ارسالی که ادعا می نمایند شامل نرم افزارهای ضدویروس بوده و یا اینگونه نرم افزارها را به شما معرفی می نمایند، خود به منزله یک ویروس بوده  و می بایست دقت لازم در خصوص بازنمودن آنان و ضمائم مربوطه را داشته باشیم .

چگونه می توان از آخرین اخبار و اطلاعات مربوط به ویروس ها ، آگاهی یافت ؟
فرآیند بهنگام سازی در هر نرم افزار ضدویروس متفاوت بوده و می بایست در زمان انتخاب اینگونه نرم افزارها ،پتانسیل آنان در خصوص بهنگام سازی بانک اطلاعاتی تعاریف الگوها ، بررسی گردد . تعداد زیادی از نرم افزاری ضد ویروس دارای گزینه ای به منظور بهنگام سازی اتوماتیک ، می باشند. استفاده از پتانسیل فوق با توجه ایجاد ویروس های جدید ، امری لازم و اجتناب ناپذیر است .

نصب یک نرم افزار ضد ویروس ، یکی از ساده ترین و در عین حال موثرترین روش های حفاظت از کامپیوتر است . آیا
  صرفا" با یک نصب همه چیز تمام شده و ما همواره دارای ایمنی لازم و حفاظت مطلوب خواهیم بود ؟ پاسخ به سوال فوق قطعا" منفی بوده و این نوع نرم افزارها دارای محدودیت های خاص خود نیز می باشند . نرم افزارهای ضد ویروس به منظور شناسائی و برخورد با ویروس ها از الگوهای شناخته شده ، استفاده می نمایند . بنابراین طبیعی است که اینگونه نرم افزارها صرفا" قادر به شناسائی و برخورد با ویروس هائی  می باشند که قبلا" الگوی آنان برای نرم افزار معرفی شده باشد . به منظور حفظ اقتدار نرم افزارهای ضد ویروس و کمک به آنان در جهت شناسائی و برخورد با ویروس های جدید ، می بایست فرآیند بهنگام سازی آنان بطور مداوم و در محدوده های زمانی مشخص ، تکرار گردد.

آشنائی با محتویات فعال و کوکی
هر یک از ما در مدت زمان اتصال به اینترنت از وب سایت ها و یا وبلاگ های متعددی دیدن می نمائیم . طراحان و پیاده کنندگان وب سایت ها و وبلاگ ها به منظور ارائه خدمات مورد نظر خود از امکانات و یا بهتر بگوئیم تکنولوژی های متفاوتی استفاه می نمایند . اغلب ملاقات کننده گان ، احساس خاصی نسبت به این تکنولوژی ها نداشته و صرفا" برای آنان نوع سرویس ها و خدمات ارائه شده دارای اهمیت است . برخی از تکنولوژی های استفاده شده علیرغم داشتن جنبه های مثبت و  مهم به ابزارهائی برای برنامه ریزی برخی حملات تبدیل شده و حریم خصوصی کاربران را بمخاطره می اندازد . محتویات فعال ( Active contents ) و کوکی ها  ( Cookies ) از جمله موارد فوق ، می باشند.

محتویات فعال چیست ؟
در اغلب وب سایت ها به منظور افزایش پتانسیل های قابل ارائه به کاربران و یا تزئین سایت از اسکریپت هائی که باعث اجرای برنامه ها بر روی مرورگر وب می شود ، استفاده می گردد . ایجاد منوهای Drop-down و یا انجام افکت های گرافیکی متفاوت در یک صفحه وب ، نمونه هائی در این زمینه می باشند . این نوع اسکریپت ها که به "محتویات فعال" معروف شده اند ، اغلب به روشی برای انواع حملات نظیر  سرقت اطلاعات و یا اجرای کدهای مخرب بر روی کامپیوتر کاربران، تبدیل شده اند .

·      جاوا اسکریپت : جاوا اسکریپت یکی از متداولترین زبان های اسکریپت نویسی در وب است  که در اکثر وب سایت ها از آن استفاده می گردد. ( VBscript,ECMAScript و Jscript نمونه هائی دیگر در این زمینه می باشند ) . تامین طیف وسیعی از خواسته ها ، عملکرد مناسب ، سادگی در استفاده و ترکیب آسان با سایر نرم افزارها از جمله دلایل گسترش استفاده از زبان های اسکریپت نویسی در وب می باشد.مهاجمان نیز از پتانسیل های ارائه شده توسط زبان های اسکریپت نویسی به منظور نیل به اهداف مخرب خود استفاده می نمایند . مثلا" یکی از حملات متداول که با محوریت جاوا اسکریپت صورت می پذیرد ، هدایت کاربران از یک وب سایت مطمئن به یک وب سایت مخرب است که در آن اقدام به download ویروس ها و یا جمع آوری اطلاعات شخصی کاربران می گردد .

·      اپلت های جاوا و کنترل های اکتیوایکس : اپلت های جاوا و کنترل های اکتیوایکس  برنامه هائی می باشند که بر روی کامپیوتر شما مستقر شده  و یا از طریق شبکه بر روی مرورگر شما download می گردند . در صورتی که اینگونه برنامه ها ( خصوصا" کنترل های اکتیوایکس ) توسط مهاجمان مدیریت و هدایت گردند ، امکان انجام هر گونه عملیاتی بر روی کامپیوتر شما وجود خواهد داشت . اپلت های جاوا معمولا" در یک محیط محدودتر اجراء می گردند . این نوع از برنامه ها در صورت عدم ایمنی مناسب محیط ایجاد شده ، فرصت های مناسبی به منظور انواع حملات را برای مهاجمان فراهم می نمایند .

استفاده از جاوا اسکریپت ، اپلت های جاوا و کنترل های اکتیوایکس ، همواره خطرناک نمی باشد . ولی می بایست به این موضوع دقت شود که امکانات فوق به  ابزارهائی برای انواع حملات توسط مهاجمان، تبدیل شده اند . به منظور پیشگیری در خصوص محتویات فعال ، امکانات متعددی در اکثر مرورگرها پیش بینی شده است که با استفاده از آنان و تنظیم بهینه پارامترهای موجود می توان یک سطح ایمنی مناسب را ایجاد نمود. بموازات افزایش ضریب ایمنی مرورگر خود به منظور برخوردبا محتویات فعال، ممکن است محدودیت های خاصی در خصوص برخی ویژگی های ارائه شده توسط برخی سایت ها ، ایجاد گردد. در صورتی که از یک وب سایت دیدن می نمائید که نسبت به آن شناخت کافی وجود ندارد ، می بایست پیشگیری لازم در خصوص غیر فعال نمودن محتویات فعال را انجام داد. تهدیدات مشابهی نیز می تواند متوجه برنامه های پست الکترونیکی باشد . تعداد زیادی از برنامه های پست الکترونیکی از برنامه های مشابه مرورگرها به منظور نمایش HTML استفاده می نمایند . بنابراین امکان تهدید محتویات فعال در خصوص نامه های الکترونیکی نیز می تواند وجود داشته باشد .به منظور پیشگیری لازم در خصوص این نوع تهدیدات می توان پیام ها را  به صورت متن معمولی ، مشاهده نمود .

کوکی چیست ؟
در زمان استفاده از اینترنت ، امکان جمع آوری و ذخیره اطلاعات شما وجود خواهد داشت . اطلاعات فوق ممکن است اطلاعاتی عمومی در خصوص کامپیوتر شما نظیر آدرس IP ، نام Domain استفاده شده به منظور ارتباط با اینترنت ، نوع مرورگر و سیستم عامل ، باشد . اطلاعات جمع آوری شده می تواند شامل موارد خاصی نظیر آخرین مرتبه ای که یک وب سایت را ملاقات نموده اید  و یا اطلاعات شخصی شما در زمان استفاده از یک وب سایت خاص نظیر آدرس پست الکترونیکی باشد .

·      Session cookie . این نوع کوکی ها صرفا" و تا زمانی که از  مرورگر استفاده می گردد ، اطلاعاتی را ذخیره نموده و  پس از بستن مرورگر اطلاعات از بین می رود  . هدف از بکارگیری این نوع کوکی ها ، ارائه تسهیلات لازم در خصوص حرکت بین صفحات متعدد است . مثلا" تشخیص مشاهده یک صفحه خاص و یا نگهداری اطلاعاتی در خصوص داده های مرتبط با یک صفحه .

·      Presistent cookie : این نوع کوکی ها اطلاعاتی را بر روی کامپیوتر شما ذخیره می نمایند . بدین ترتیب امکان نگهداری اطلاعات شخصی مرتبط با شما فراهم می گردد . در اکثر مرورگرها برای این نوع از کوکی ها می توان یک مدت زمان خاص را مشخص نمود( عمر مفید )  .در صورتی که یک مهاجم امکان دستیابی به کامپیوتر شما را پیدا نماید ، می تواند با مشاهده محتویات فایل های فوق به اطلاعات شخصی شما دسترسی نماید.

به منظور افزایش سطح ایمنی خود ، می بایست تنظیمات امنیتی لازم در خصوص اعمال محدودیت و یا بلاک نمودن کوکی ها را در جهت حفظ حریم خصوصی ، انجام داد . در صورتی که از یک کامپیوتر عمومی استفاده می نمائید ، می بایست کوکی ها را غیر فعال نموده تا پیشگیری لازم در خصوص دستیابی سایرین به اطلاعات شخصی شما ، صورت پذیرد .

ایمیل چیست ؟
اینترنت ، امکان استفاده از سرویس ها و خدمات متعددی را در اختیار کاربران قرار می دهد . ارسال و دریافت نامه الکترونیکی ( E-mail ) ، یکی از قدیمی ترین و در عین حال متداولترین سرویس ارائه شده بر روی اینترنت است.علیرغم تمامی مزایا و پتانسیل های سرویس فوق ، در چند سال اخیر و همزمان با رشد و گسترش استفاده از اینترنت  ، شاهد مشکلات و مسائل جانبی در این رابطه نیز می باشیم . توزیع نامه های آلوده به ویروس ها و یا کرم ها ، ارسال و یا دریافت نامه های الکترونیکی ناخواسته که از آنان با نام Spam یاد می شود ، نمونه هائی در این زمینه می باشد .
در این مقاله قصد داریم ضمن بررسی جایگاه سرویس پست الکترونیکی با مفهوم
Spam ، منابع توزیع و روش های مقابله با آن ، آشنا شویم .

 : E-mail بهترین گزینه ارتباطی در عصر اطلاعات
امروزه از Email به عنوان متداولترین روش ارتباطی در جهان ، استفاده می شود .

  • روزانه سی و یک میلیارد نامه الکترونیکی بر روی اینترنت ویا شبکه های داخلی ، ارسال می گردد .پیش بینی می شود این رقم تا سال 2006 ، دو برابر گردد.

  • بر اساس بررسی انجام شده توسط موسسه تحقیقاتی Forrester ، بیش از 35 درصد زمان استفاده از اینترنت به ارسال و دریافت نامه های الکترونیکی ، صرف می شود.

  • شصت درصد کاربران اینترنت در طی روز ده و یا کمتر ، بیست و سه درصد بیش از بیست و صرفا" شش درصد بیش از پنجاه نامه الکترونیکی را در طی روز دریافت می کنند .

  • هفتاد و هشت درصد کاربران اینترنت در طی روز ده و یا کمتر و  یازده درصد بیش از بیست نامه الکترونیکی را در طی روز ارسال می نمایند .

  • هفتاد و سه درصد کاربران اینترنت ، حداکثر یک ساعت از زمان استفاده از اینترنت را به دریافت و یا ارسال نامه الکترونیکی ، صرف می نمایند .

  • چهل و شش درصد از استفاده کنندگان سرویس پست الکترونیکی در سال 2003 ، اعلام نموده اند که فضای استفاده شده آن نظیر فضای استفاده شده در سالیان گذشته است .

  • چهل و هشت درصد از استفاده کنندگان سرویس پست الکترونیکی در سال 2003 ، اعلام نموده اند که فضای اختصاص یافته برای آنان نسبت به سال 2002 ، افزایش یافته است .

  • در سال 1995 ، هر کاربر اینترنت ( خصوصا" کارمندان موسسات و سازمان ها ) ، در طی روز سه نامه را ارسال و در مقابل پنج نامه را دریافت نموده است . در سال 2002 ، وضعیت فوق تغییر و در مقابل ارسال بیست نامه ،  سی نامه را دریافت داشته اند .

  • پیش بینی می شود که تعداد نامه های ارسالی تا سال 2006 از مرز سی و یک میلیارد در یک روز به شصت میلیارد برسد . در صورتی که ظرفیت هر نامه الکترونیکی را معادل پنجاه و نه کیلو بایت در نظر بگیریم ( منبع : موسسه تحقیقاتی Forrester  ) ، روزانه حجمی معادل 1،829 ترابایت ( ده به توان دوازده )  و در طی یک سال 3،35 پتابایت ( ده به توان هیجده ) ، اطلاعات مبادله می گردد .

چیست ؟Spam
 به نامه های الکترونیکی ناخواسته و اغواکننده ، Spam گفته می شود. بین Spam و ویروس ها ی کامپیوتری ارتباط مستقیمی وجود نداشته و حتی پیام های معتبر و از منابع موثق می توانند در زمره این نوع از نامه های الکترونیکی قرار گیرند. نامه های الکترونیکی ناخواسته معمولا" به صورت عمده ( Bulk ) ، ارسال می گردند . به منظور آشنائی بیشتر با ابعاد متفاوت نامه های الکترونیکی ناخواسته ، به برخی از اطلاعات استخراج شده در این خصوص اشاره می گردد :

  • نیمی از ترافیک مربوط به نامه های الکترونیکی مربوط به Spam می باشد (پیام های تجاری ، آگهی ها و سایر موارد مشابه) .
  • بر اساس بررسی انجام شده توسط موسسه تحقیقاتی Forrester ، فروشندگان کالا و خدمات در طی یک سال بیش از دویست میلیارد نامه الکترونیکی ناخواسته را ارسال می نمایند .
  • بر اساس بررسی انجام شده توسط یکی از بزرگترین شرکت های فیلترینگ نامه های الکترونیکی ناخواسته ، Spam بیش از چهل درصد از ترافیک نامه های الکترونیکی در اینترنت راشامل می شود .
  • سه شرکت عمده ارائه دهنده خدمات پست الکترونیکی در جهان ( AOL ، مایکروسافت ، یاهو ) ، بیش از دویست میلیون آدرس Email را در خود نگهداری نموده اند . مراکز فوق ، اهداف جذابی برای ارسال کنندگان نامه های الکترونیکی ناخواسته ( Spammers ) ، می باشد .
  • بر اساس اعلام شرکت AOL در ماه مارس سال 2003 ، بیش از یک میلیارد نامه الکترونیکی ناخواسته صرفا" در طی یک روز با استفاده از نرم افزارهای فیلترینگ ، حذف شده اند .
  • شرکت AOL اعلام نموده است که بطور متوسط در هر روز  به ازای هر آدرس نامه الکترونیکی ( Account ) ، بیست و هشت نامه الکترونیکی را بلاک می نماید .

هر یک از ما ممکن است در طی روز چندین نامه الکترونیکی ناخواسته را دریافت نمائیم . ( برخی کاربران تعدادی بیشتر و برخی دیگر ، تعداد کمتری ) .  در صورتی که دارای یک آدرس پست الکترونیکی می باشید ، همواره امکان دریافت نامه های الکترونیکی ناخواسته ، وجود خواهد داشت . فرض کنید ، پس از بررسی صندوق پستی خود با پیامی مطابق زیر برخورد نمائید :

یک نمونه Spam

فرض کنید که ما به شما بگوئیم که می توانید هشتاد و دو درصد ار وزن خود را صرفا" در چندین ماه ، کاهش دهید ، آیا این موضوع برای شما جالب است ؟ ما نیز امیدواریم که چنین اتفاقی بیافتد . برای آگاهی از اطلاعات بیشتر سایت ما را دیدن نمائید.


پیام فوق قطعا" یک
Spam می باشد . این نوع از نامه های الکترونیکی بدون شک رنج آور و در صورتی که تعداد آنان زیاد باشد ، مشکلات و مسائل خاص خود را به دنبال خواهند داشت . در صورتی که شما دارای یک آدرس پست الکترونیکی عمومی می باشید ،  ممکن است صدها پیام ناخواسته را با ظاهری کاملا" معقول و منطقی دریافت نمائید . حتی با استفاده از فیلترهای مناسبی که ممکن است استفاده شود ، امکان دریافت اینچنین نامه های الکترونیکی ناخواسته ای وجود خواهد داشت .  در برخی موارد ممکن است  برنامه های فیلتر باعث حذف نامه های الکترونیکی گردند که تمایل به دریافت آنان را داشته باشیم !
شاید تاکنون این سوال برای شما مطرح شده باشد که منبع ارسال این همه نامه الکترونیکی ناخواسته کجا بوده و فرستندگان این نوع از نامه های الکترونیکی چه اهدافی را دنبال می نمایند ؟ آیا روشی برای مقابله
  و توقف آنان وجود دارد ؟ در ادامه سعی خواهیم کرد به سوالات فوق ، پاسخ دهیم .

منبع نامه های الکترونیکی ناخواسته
Spam از جمله مسائل و مشکلاتی است که دامنه آن گریبانگیر تمامی افرادیکه دارای آدرس پست الکترونیکی می باشند ، می گردد.بر اساس تحقیقات انجام شده در رابطه با ابعاد متفاوت این نوع از نامه های الکترونیکی که در Business Week magazine ، منتشر شده است ، به موارد جالب زیر برخورد می نمائیم :

ابعاد مخرب نامه های الکترونیکی ناخواسته

صرفا" درطی یک روز در سال 2003 ، یکی از عظیم ترین ارائه دهندگان خدمات اینترنتی  ( AOL ) ، بیش از دو میلیارد پیام ناخواسته را بلاک نموده است .  شرکت مایکروسافت که دومین ارائه دهنده سرویس اینترنت MSN و سرویس hotmail می باشد ، اظهار داشته است که بطور متوسط روزانه حدود 4 / 2 میلیارد پیام ناخواسته را بلاک می نماید . بر اساس بررسی انجام شده در موسسه تحقیقاتی Radicati Group در ارتباط با  نامه های الکترونیکی ناخواسته، بیش از چهل و پنج درصد از 9 / 10 تریلیون پیام ارسال شده در سال 2003 ، Spam بوده اند .

یکی از مسائل مرتبط با Spam و این که چرا حجم آنان تا به این اندازه زیاد می باشد به سهولت در ایجاد آنان ، برمی گردد . شما نیز می توانید به سادگی به یک ارسال کننده نامه های الکترونیکی ناخواسته تبدیل شوید .در حال حاضر ، صدها شرکت وجوددارد که لوح های فشرده شامل میلیون ها آدرس معتبر پست الکترونیکی را می فروشند . با استفاده از نرم افزاری نظیر Word ، می توان بسادگی آدرس های فوق را به خطوطی مشتمل بر یکصد آدرس در هر خط تبدیل و در ادامه با استفاده از پتانسیل همیشه جذاب  Cut و Paste آنان را در فیلد TO هر برنامه معمولی نامه الکترونیکی، قرار دارد . پس از فشردن دکمه Send ، در کمتر از چندین ثانیه، صدها نامه الکترونیکی ارسال خواهد شد . سادگی در ایجاد و توزیع این نوع از نامه های الکترونیکی ، از مهمترین مسائل و مشکلات مرتبط با  Spam ، است .

آدرس های پست الکترونیکی ، چگونه جمع آوری می گردند ؟ 
شاید این سوال در ذهن شما مطرح شده باشد که یک شرکت چگونه میلیون ها آدرس پست الکترونیکی معتبر را جمع آوری تا پس از استقرار  آنان بر روی CD ، امکان فروش آنان را فراهم نماید ؟ در این رابطه منابع متعددی وجود دارد :

  • اولین منبع جمع آوری آدرس های پست الکترونیکی ، گروه های خبری ( newsgropus )  و اتاق های چت ، می باشند. ( خصوصا" برروی سایت های بزرگی نظیر AOL ) . کاربران ( خصوصا" افرادی  که اولین مرتبه از این امکانات استفاده می نمایند ) ، اغلب از اسامی Screen استفاده نموده و یا آدرس واقعی پست الکترونیکی خود را در گروههای خبری قرار می دهند . ارسال کنندگان نامه های الکترونیکی ناخواسته ( Spammers ) ، از یک نرم افزار خاص برای استخراج اسامی Screen و آدرس های پست الکترونیکی به صورت اتوماتیک استفاده می نمایند .
  • دومین منبع برای جمع آوری آدرس های پست الکترونیکی ، وب می باشد . در حال حاضر ده ها میلیون سایت بر روی اینترنت وجود دارد و ارسال کنندگان نامه های الکترونیکی ناخواسته می توانند با ایجاد "مراکز جستجو"  ، عملیات جستجو  به منظور یافتن علامت "@ "  را که نشاندهنده یک آدرس الکترونیکی می باشد را پیمایش می نمایند . این نوع از برنامه ها را Spambots می نامند .
  • سومین منبع تامین کننده آدرس های پست الکترونیکی ، سایت هائی می باشندکه صرفا" با هدف جذب آدرس های پست الکترونیکی، ایجاد می گردند. مثلا" یک ارسال کننده نامه های الکترونیکی ناخواسته می تواند ، سایتی را ایجاد نماید که به شما بگوئید که شما " یک میلیون دلار " برنده شده اید  و صرفا" آدرس پست الکترونیکی خود را در این محل تایپ و یا درج نمائید .
  • یکی دیگر از روش های جمع آوری آدرس های پست الکترونیکی که در گذشته بیشتر استفاده می گیرد ، فروش آدرس پست الکترونیکی اعضاء توسط سایت های بزرگ ، است . برخی دیگر از سایت ها ، مخاطبان خود را با این سوال مواجه می نمودند که آیا تمایل به دریافت خبرنامه پست الکترونیکی را دارید؟"  در صورت پاسخ مثبت به سوال فوق ، آدرس شما  دریافت و در ادامه به یک ارسال کننده نامه الکترونیکی فروخته می گردید .
  • بزرگترین و متداولترین منبع تامین کننده آدرس های نامه های الکترونیکی ، جستجو بر حسب کلید واژه " دیکشنری " ، مربوط به  سرویس دهنده پست الکترونیکی شرکت های عظیم خدمات اینترنتی و پست الکترونیکی  نظیر MSN,AOL و یا Hotmail ، می باشد.  یک حمله مبتنی بر دیکشنری ، در ابتدا ارتباطی را با یک سرویس دهنده پست الکترونیکی به عنوان هدف ، برقرار نموده و در ادامه و با سرعت به صورت تصادفی اقدام به ارسال میلیون ها آدرس پست الکترونیکی ، می نماید . تعداد زیادی از این آدرس ها دارای تفاوت های اندکی با یکدیگر می باشند. نرم افزار مورد نظر در ادامه بررسی لازم در خصوص Live بودن آدرس های فوق را انجام و در ادامه آنان را به لیست آدرس ارسال کننده نامه الکترونیکی ، اضافه می نماید . در نهایت لیست آماده شده به تعداد زیادی از ارسال کنندگان نامه های الکترونیکی ناخواسته ، فروخته می گردد .

آدرس های نامه های الکترونیکی ، عموما" خصوصی تلقی نمی گردند ( نظیر درج شماره تلفن شما در لیست دفترچه تلفن عمومی ) . زمانی که یک ارسال کننده نامه الکترونیکی ، موفق به آگاهی از آدرس پست الکترونیکی شما گردد ، آن را در اختیار سایر ارسال کنندگان نامه های الکترونیکی قرار می دهد. در چنین مواردی می بایست در انتظار دریافت تعداد زیادی از نامه های الکترونیکی ناخواسته باشیم ( شناسنائی دقیق هدف برای ارسال نامه الکترونیکی ) .

شرکت های بزرگ ارسال کننده Spam
در صورتی که تمایل به ارسال تعداد زیادی Spam را داشته باشید ، می توان از شرکت های متعددی که اقدام به ارسال عمده ( نه خرده فروشی ! ) نامه های الکترونیکی می نمایند ، استفاده کرد! . برخی از شرکت هائی که در این رابطه فعالیت می نمایند، قادر به ارسال میلیاردها Spam در طی یک روز می باشند . این شرکت ها در کشورهای متعدد تاسیس و فعالیت می نمایند (خصوصا" در کشورهائی که  برای برخورد قانونی با اینچنین فعالیت هائی ، قانون مشخصی  تدوین و تعریف نشده است) .


شرکت فوق ، اعلام می نماید که در طی یک روز قادر به ارسال 7 / 2 میلیون  نامه الکترونیکی به ازای پرداخت سی دلار می باشد .
تمامی موسسات و شرکت ها ی فوق ، ادعا می نمایند که عملیات آنان "
Spam-free"  ، بوده و صرفا" پس از تائید متقاضی مبنی بر دریافت نامه الکترونیکی ، اقدام به ارسال نامه الکترونیکی برای آنان می نمایند .
در مواردی دیگر، ممکن است شما یک کالا را سفارش داده و یا یک فرم
online را تکمیل نمائید که دارای یک Chck box در قسمت انتهائی  می باشد که به شما اعلام می نماید:  " در صورت عدم تمایل برای درج آدرس پست الکترونیکی شما در لیست مربوطه ، می توانید check box مربوطه را غیر فعال unclick نمائید ". در برخی موارد ممکن است چنین پیام هائی در قسمت پائین فرم های online وجود نداشته باشد و یا شما توجهی به آنان نمی نمائید . در صورتی که به هر حال نام شما در لیست مجاز ارسال نامه الکترونیکی قرار گیرد ، همواره امکان دریافت تعداد زیادی  spam، وجود خواهد داشت .

Spamبرخورد با
برای مقابله با نامه های الکترونیکی ناخواسته تاکنون روش های متعددی ایجاد و این روند با توجه به ابعاد گسترده آن ، همچنان ادامه دارد .
بهترین تکنولوژی که در حال حاضر بری توقف
Spam وجود دارد ، استفاده از نرم افزارهای فیلترینگ است .این نوع برنامه ها  ، وجود کلید واژه های خاصی را در خط موضوع پیام ، بررسی و در صورت شناسائی آنان ،نامه الکترونیکی مورد نظر را حذف می نمایند. برنامه های فیلترینگ ، کلید واژه های مورد نظر را Spell و آنان را شناسائی می نمایند .  برای spell  یک کلید واژه، روش های متعددی وجود داشته و در برخی موارد ممکن است فرآیند Spelling  نتایج مطلوبی را به دنبال نداشته و باعث حذف نادرست نامه هائی گردند که تمایل به دریافت آنان را داشته باشیم . برخی از برنامه های فیلترینگ پیشرفته ،  نظیر heuristic و یا Bayesian ، با استفاده از روش های متعدد آماری اقدام به شناسائی Spam بر اساس الگوهائی خاص( با توجه به فرکانس تکرارهر الگو ) ، می نمایند .
سازمان های متعددی اقدام به انتشار لیست آدرس های
IP استفاده شده توسط ارسال کنندگان نامه های الکترونیکی ناخواسته ، می نمایند. هر Spammer بزرگ ، قطعا" دارای مجموعه ای از ماشین های سرویس دهنده است که اقدام به ارسال پیام های Spam نموده و هر ماشین نیز دارای آدرس IP اختصاصی مربوط به خود است . پس از تشخیص  Spam  از طریق آدرس IP آن ، آدرس فوق به لیست سیاه اضافه می گردد.( www.spamhaus.org  یکی از مراکزی است که چنین لیست هائی را ایجاد و بطور دائم آنان را به هنگام می نمایند).شرکت هائی که accoun  پست الکترونیکی را host  می نمایند ، می توانند با بررسی آدرس IP فرستنده و مقایسه آن با لیست سیاه ارائه شده توسط مراکزی نظیر :  Spamhaus.org    ، آن را فیلتر و بلاک نمایند .
ارسال کنندگان نامه های الکترونیکی نیز در این زمینه ساکت ننشسته و در این رابطه از رویکردهای متعددی استفاده می نمایند :

  • تغییر متناوب آدرس های IP :  با توجه به وجود اینگونه آدرس های IP در لیست سیاه ، در صورتی که آدرس های فوق در اختیار سازمان ها و یا موسساتی دیگر قرار گیرد ، عملا" برای استفاده کنندگان غیرقابل استفاده بوده و آنان نمی توانند از چنین آدرس هائی برای ارسال نامه های  الکترونیکی واقعی ، استفاده نمایند .
  • استفاده از توان سایر کامپیوترهائی که به آنان شکی وجود ندارد : ارسال کنندگان Spam ، با استفاده از تکنیک های خاصی از بین کامپیوترهای مطمئن موجود در شبکه که به آنان سوظنی وجود ندارد ، اصطلاحا" یارگیری نموده و از آنان برای ارسال نامه های الکترونیکی ناخواسته ، استفاده می نمایند . در چنین مواردی عملا" ماشین مورد نظر در اختیار ارسال کنندگان Spam ، قرار خواهد گرفت (Zombie machines )  . از طرفی چون آدرس های IP این نوع از ماشین ها جدید بوده و در لیست سیاه آدرس های IP قرار ندارند ، امکان ارسال میلیون ها پیام الکترونیکی  با استفاده از آنان فراهم می گردد ( قبل از این که شناسائی و در لیست سیاه قرار گیرند ) .
  • پیشگیری از حملات مهندسی اجتماعی  و کلاهبرداری
    آیا شما از جمله افرادی می باشید که به ظاهر افراد و نحوه برخورد آنان بسیار اهمیت داده و با طرح صرفا" یک سوال از حانب آنان، هر آنچه را که در ارتباط با یک موضوع خاص می دانید در اختیار آنان قرار می دهید ؟ رفتار فوق گرچه می تواند در موارد زیادی دستاوردهای مثبتی را برای شما بدنبال داشته باشد، ولی در برخی حالات نیز ممکن است چالش ها و یا مسائل خاصی را برای شما و یا سازمان شما، ایجاد نماید. آیا وجود اینگونه افراد در یک سازمان مدرن اطلاعاتی ( خصوصا" سازمانی که با داده های حساس و مهم سروکار دارد ) نمی تواند تهدیدی در مقابل امنیت آن سازمان محسوب گردد ؟ به منظور ارائه اطلاعات حساس خود و یا سازمان خود از چه سیاست ها و رویه هائی استفاده می نمائید ؟  آیا در چنین مواردی تابع مجموعه مقررات و سیاست های خاصی می باشید ؟ صرفنظر از پاسخی که شما به هر یک از سوالات فوق خواهید داد، یک اصل مهم در این راستا وجود دارد که می بایست همواره به آن اعتقاد داشت : " هرگز اطلاعات حساس خود و یا سازمان خود را در اختیار دیگران قرار نداده مگر این که مطمئن شوید که آن فرد همان شخصی است که ادعا می نماید و می بایست به آن اطلاعات نیز دستیابی داشته باشد ."

    یک حمله مهندسی اجتماعی چیست ؟
    به منظور تدارک و یا برنامه ریزی یک تهاجم از نوع حملات مهندسی اجتماعی ، یک مهاجم با برقراری ارتباط با کاربران و استفاده از مهارت های اجتماعی خاص ( روابط عمومی مناسب ، ظاهری آراسته و ... ) ، سعی می نماید به اطلاعات حساس یک سازمان و یا کامپیوتر شما دستیابی و یا به آنان آسیب رساند . یک مهاجم ممکن است خود را به عنوان فردی متواضع و قابل احترام نشان دهد . مثلا" وانمود نماید که یک کارمند جدید است ، یک تعمیر کار است و یا یک محقق و حتی اطلاعات حساس و شخصی خود را به منظور تائید هویت خود به شما ارائه نماید . یک مهاجم ، با طرح سوالات متعدد و برقراری یک ارتباط منطقی بین آنان،می تواند به بخش هائی از اطلاعات مورد نیاز خود به منظور نفوذ در شبکه سازمان شما دستیابی پیدا نماید . در صورتی که یک مهاجم قادر به اخذ اطلاعات مورد نیاز خود از یک منبع نگردد ، وی ممکن است با شخص دیگری از همان سازمان ارتباط برقرار نموده تا با کسب اطلاعات تکمیلی و تلفیق آنان با اطلاعات اخذ شده از منبع اول ، توانمندی خود را افزایش دهد . ( یک قربانی دیگر ! ) .

    یک حمله Phishing چیست ؟
    این نوع از حملات شکل خاصی از حملات مهندسی اجتماعی بوده که با هدف کلاهبرداری و شیادی سازماندهی می شوند . در حملات فوق از آدرس های Email و یا وب سایت های مخرب به منظور جلب نظر کاربران و دریافت اطلاعات شخصی آنان نظیر اطلاعات مالی استفاده می گردد . مهاجمان ممکن است با ارسال یک Email با ظاهری قابل قبول و از یک شرکت معتبر کارت اعتباری  و یا موسسات مالی ، از شما درخواست اطلاعات مالی را نموده  و اغلب عنوان نمایند که یک مشکل خاص ایجاد شده است و ما در صدد رفع آن می باشیم . پس از پاسخ کاربران به اطلاعات درخواستی ، مهاجمان از  اطلاعات اخذ شده به منظور دستیابی به سایر اطلاعات مالی و بانکی  استفاده می نمایند.

    نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری

    ·      به تلفن ها ، نامه های الکترونیکی و ملاقات هائی که عموما" ناخواسته بوده و در آنان از شما درخواست اطلاعاتی خاص در مورد کارکنان و یا سایر اطلاعات شخصی می گردد ، مشکوک بوده و با دیده سوء ظن به آنان نگاه کنید . در صورتی که یک فرد ناشناس ادعا می نماید که از یک سازمان معتبر است ، سعی نمائید با سازمان مورد ادعای وی  تماس گرفته و  نسبت به هویت وی کسب تکلیف کنید .

    ·      هرگز اطلاعات شخصی و یا اطلاعات مربوط به سازمان خود را ( مثلا" ساختار و یا شبکه ها ) در اختیار دیگران قرار ندهید ، مگر این که اطمینان حاصل گردد  که فرد متقاضی مجور لازم به منظور دستیابی به اطلاعات درخواستی را  دارا می باشد  .

    ·      هرگر اطلاعات شخصی و یا مالی خود را در یک email  افشاء نکرده  و به نامه های الکترونیکی ناخواسته ای که درخواست این نوع اطلاعات را از شما می نمایند ، پاسخ ندهید( به لینک های موجود در اینگونه نامه های الکترونیکی ناخواسته نیز توجهی نداشته باشید ) .

    ·      هرگز اطلاعات حساس و مهم شخصی خود و یا سازمان خود را بر روی اینترنت ارسال ننمائید . قبل از ارسال اینگونه اطلاعات حساس ، می بایست Privacy  وب سایت مورد نظر به دقت مطالعه شده تا مشخص گردد که اهداف آنان از جمع آوری اطلاعات شخصی شما چیست و نحوه برخورد آنان با اطلاعات به چه صورت است ؟

    ·      دقت لازم در خصوص آدرس URL یک وب سایـت را داشته باشید . وب سایت های مخرب ممکن است خود را مشابه یک وب سایت معتبر ارائه نموده که آدرس URL آنان دارای تفاوت اندکی با وب سایـت های شناخته شده باشد . وجود تفاوت اندک در حروف استفاده شده برای نام سایت و یا تفاوت در  domain ، نمونه هائی در این زمینه می باشند ( مثلا" com . در مقابل net .) .

    ·      در صورت عدم اطمینان از معتبر بودن یک Email دریافتی،  سعی نمائید با برقراری تماس مستقیم با شرکت مربوطه  نسبت به هویت آن اطمینان حاصل نمائید . از اطلاعات موجود بر روی یک سایت مخرب به منظور تماس با آنان استفاده نمائید چراکه این اطلاعات می تواند شما را به مسیری دیگر هدایت نماید که صرفا" اهداف مهاجمان را تامین نماید . به منظور آگاهی از این نوع حملات که تاکنون بوقوع پیوسته است ، می توانید به آدرس   http://www.antiphishing.org/phishing_archive.html  ،  مراجعه  نمائید .

    ·      با نصب و نگهداری نرم افزارهای آنتی ویروس ، فایروال ها و فیلترینگ نامه های الکترونیکی ناخواسته ( spam ) ، سعی نمائید یک سطح حفاظتی مناسب به منظور کاهش این نوع حملات را ایجاد نمائید .

    اقدامات لازم در صورت بروز تهاجم

    ·      در صورتی که فکر می کنید به هر دلیلی اطلاعات حساس سازمان خود را در اختیار دیگران ( افراد غیر مجاز ) قرار داده اید ، بلافاصله موضوع را به اطلاع افراد ذیربط شاغل در سازمان خود ( مثلا" مدیران شبکه ) برسانید . آنان می توانند در خصوص هر گونه فعالیت های غیرمعمول ویا مشکوک،هشدارهای لازم را در اسرع وقت در اختیار دیگران قرار دهند .

    ·      در صورتی که فکر می کنید اطلاعات مالی شما ممکن است در معرض تهدید قرار گرفته شده باشد ، بلافاصله با موسسه مالی خود تماس حاصل نموده و تمامی حساب های مالی در معرض تهدید را مسدود نمائید. در این رابطه لازم است دقت ، حساسیت و کنترل لازم در خصوص هر گونه برداشت از حساب های بانکی خود را داشته باشید .

    ·         گزارشی در خصوص نوع تهاجم را تهیه نموده و  آن را در اختیار سازمان های ذیربط قانونی قرار دهید  .

    حفاظت کامپیوتر قبل از اتصال به اینترنت
    تعداد بسیار زیادی از کاربران اینترنت را افرادی تشکیل می دهند که فاقد مهارت های خاصی در زمینه فن آوری اطلاعات بوده و از امکانات حمایتی مناسبی نیز برخوردار نمی باشند . سیستم های اینگونه کاربران دارای استعداد لازم به منظور انواع تهاجمات بوده و بطور غیر مستقیم شرایط مناسبی را برای مهاجمان به منظور نیل به اهداف مخرب آنان ، فراهم می نمایند . بر اساس گزارشات متعددی که در چندین ماه اخیر منتشر شده است ، تعداد حملات و آسیب پذیری اینگونه  سیستم ها ، بطرز کاملا" محسوسی افزایش یافته  است . علت این امر را می توان در موارد زیر جستجو نمود :

    ·         تعداد بسیاری از تنظیمات پیش فرض کامپیوترها ، غیر ایمن می باشد .

    ·         کشف نقاط آسیب پذیر جدید در فاصله بین زمانی که کامپیوتر تولید و پیکربندی می گردد و تنظیماتی که اولین مرتبه توسط کاربر  انجام می شود.

    ·      در مواردی که ارتقاء یک نرم افزار از طریق رسانه های ذخیره سازی نظیر CD و یا DVD  انجام می شود ، همواره این احتمال وجود خواهد داشت که ممکن است نقاط آسیب پذیر جدیدی نسبت به زمانی که نرم افزار بر روی رسانه مورد نظر مستقر شده است ، کشف شده باشد .

    ·         مهاجمان دارای آگاهی لازم در خصوص دامنه های آدرس های IP از نوع Dial-up و یا Broadband بوده و آنان را بطور مرتب پویش می نمایند .

    ·         کرم های بسیار زیادی بطور مرتب و پیوسته بر روی اینترنت در حال فعالیت بوده تا کامپیوترهای آسیب پذیر را شناسائی نمایند .

    با توجه به موارد فوق ، متوسط زمان لازم به منظور یافتن کامپیوترهای آسیب پذیر در برخی  شبکه های کامپیوتر به مرز دقیقه رسیده است .
    توصیه های استاندارد به کاربران خانگی ،
    Download  و نصب Patch های نرم افزاری در اسرع وقت و پس از اتصال یک کامپیوتر جدید بر روی اینترنت است . فرآیند فوق ، با توجه به این که مهاجمان به صورت دائم اقدام به پویش و یافتن قربانیان خود می نمایند ، ممکن است در موارد متعددی توام با موفقیت کامل نگردد .
    به منظور حفاظت کامپیوترها قبل از اتصال به اینترنت و نصب هر یک از
    Patch های مورد نیاز ، موارد زیر پیشنهاد می گردد :

    ·      در صورت امکان ، کامپیوتر جدید را از طریق یک فایروال شبکه ای ( مبتنی بر سخت افزار )  و یا روتر فایروال به شبکه متصل نمائید .
    یک فایروال شبکه ای و یا روتر فایروال  ، سخت افزاری است که کاربران می توانند آن را بین کامپیوترهای موجود در یک شبکه و دستگاههای  Broadband نظیر مودم کابلی و یا DSL نصب نمایند . با بلاک نمودن امکان دستیابی به کامپیوترهای موجود بر روی یک شبکه محلی از طریق اینترنت ، یک فایروال سخت افزاری قادر به ارائه یک سطح حفاظتی مناسب برای کاربران در خصوص دریافت و نصب patch های نرم افزاری ضروری خواهد بود .
    در صورتی که قصد اتصال کامپیوتر خود به اینترنت را از طریق یک فایروال و یا روتری با پتانسیل
    NAT:Netwoirk Address Translation ، داشته باشید و یکی از موارد  زیر درست باشد : الف ) ماشین جدید تنها کامپیوتر متصل شده به شبکه محلی از طریق فایروال است . ب ) سایر ماشین های متصل شده به شبکه محلی پشت فایروال نسبت به نصب patch های مورد نیاز بهنگام بوده و بر روی آنان کرم ها و یا ویروس هائی وجود ندشته باشد ، ممکن است به وجود یک فایروال نرم افزاری نیاز نباشد .

    ·         در صورت امکان ، از فایروال نرم افزاری همراه کامپیوتر نیز استفاده نمائید .
    در صورتی که سیستم عامل نصب شده بر روی کامپیوتر شما دارای یک فایروال نرم افزاری از قبل تعبیه شده می باشد ، پیشنهاد می گردد  آن را فعال نموده تا امکان اتصال سایرین به شما وجود نداشته باشد . همانگونه که اشاره گردید ، در صورتی که کامپیوتر شما از طریق یک فایروال به شبکه متصل است و تمامی کامپیوترهای موجود در شبکه محلی نسبت به نصب هر یک از Patch های مورد نیاز  بهنگام شده می باشند ، این مرحله می تواند اختیاری باشد .علیرغم موضوع فوق ، در بخشی از استراتژی "دفاع در عمق " به این موضوع اشاره شده است که بهتر است فایروال نرم افزاری ارائه شده همراه سیستم عامل،همواره فعال گردد.  در صورتی که سیستم عامل موجود برروی کامپیوتر شما دارای یک فایروال نرم افزاری از قبل تعبیه شده نمی باشد ، می توان یک نرم افزار فایروال مناسب را تهیه نمود . پیشنهاد می گردد که اینگونه نرم افزارها از طریق رسانه های ذخیره سازی نظیر CD و یا DVD نصب گردند (در مقابل اتصال به یک شبکه و دریافت نرم افزار مورد نیاز از یک کامپیوتر حفاظت نشده ) . در غیر اینصورت همواره این احتمال وجود خواهد داشت که کامپیوتر شما قبل از اینکه قادر به دریافت  و نصب اینچنین نرم افزارهائی گردد ، مورد تهاجم واقع شود .

    ·         غیر فعال نمودن سرویس های غیرضروری نظیر "اشتراک فایل و چاپگر"
     اکثر سیستم های عامل به صورت پیش فرض پتانسیل "اشتراک فایل و چاپ " را فعال نمی نمایند .در صورتی که شما سیستم خود را به یک سیستم عامل جدید ارتقاء داده اید و کامپیوتر دارای گزینه فعال "اشتراک فایل و چاپ " می باشد، بدیهی است که سیستم عامل جدید نیز این گزینه را فعال نماید . سیستم عامل جدید ممکن است دارای نقاط آسیب پذیری باشد که شما آنان را در  نسخه قبلی سیستم عامل مربوطه از طریق نصب تمامی patchهای مورد نیاز ، برطرف کرده باشید و در سیستم عامل جدید این وضعیت وجود ندارد. برای حل مشکل فوق پیشنهاد می گردد قبل از ارتقاء سیستم عامل ، پتانسیل "اشتراک فایل و چاپ " را غیر فعال نموده و در ادامه فرآیند ارتقاء را انجام دهید . پس از ارتقاء سیستم و نصب Patch های مورد نیاز ، می توان در صورت ضرورت اقدام به فعال نمودن پتانسیل "اشتراک فایل و چاپ " نمود .

    ·         دریافت و نصب patch های مورد نیاز
    پس از ایمن سازی کامپیوتر در مقابل حملات با استفاده از فایروال های سخت افزاری و یا نرم افزاری و غیر فعال نمودن پتانسیل "اشتراک فایل و چاپ " ، می توان با اطمینان بیشتری سیستم خود را به منظور دریافت و نصب patch های مورد نیاز به شبکه متصل نمود . به منظور دریافت patch های نرم افزاری، توصیه می گردد که حتما" از  سایت های ایمن و مطمئن ( وب سایت تولید کنندگان ) استفاده گردد .بدین ترتیب احتمال این که یک مهاجم قادر به دستیابی سیستم شما از طریق برنامه هائی موسوم به  Trojan گردد ، کاهش می یابد



نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد