امنیت اطلاعات در کامپیوتر

روشهای استفاده - تخریب و نفوذ اطلاعات

امنیت اطلاعات در کامپیوتر

روشهای استفاده - تخریب و نفوذ اطلاعات

جایگاه امنیت در اینترنت

جایگاه امنیت در اینترنت
قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید
 و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است .

اهمیت امنیت در اینترنت
بدون شک کامپیوتر و اینترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به اثبات برسانند . وجود تحولات عظیم در ارتباطات ( نظیر Email و تلفن های سلولی ) ، تحولات گسترده در زمینه تجهیزات الکترونیکی و سرگرمی ( کابل دیجیتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سیستم هدایت اتوماتیک اتومبیل ، ناوبری هوائی ) ، تغییرات اساسی در روش خرید و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پیشرفت های برجسته در عرصه پزشکی ، صرفا" نمونه هائی اندک در این زمینه می باشد .
اجازه دهید به منظور آشنائی با جایگاه کامپیوتر در زندگی انسان عصر حاضر و اهمیت امنیت اطلاعات ، این پرسش ها را مطرح نمائیم که در طی یک روز چه میزان با کامپیوتر درگیر هستید ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپیوتر خود و یا سایر کامپیوترهای دیگر ، ذخیره شده است ؟ پاسخ به سوالات فوق،جایگاه کامپیوتر و اهمیت ایمن سازی اطلاعات در عصر اطلاعات را بخوبی مشخص خواهد کرد .
امنیت در اینترنت
 ، حفاطت از اطلاعات با استناد به سه اصل اساسی زیر است :

  • نحوه  پیشگیری از بروز یک تهاجم
  • نحوه تشخیص یک تهاجم
  • نحوه برخورد با حملات

انواع تهدیدات
اینترنت،علیرغم تمامی جنبه های مثبت دارای مجموعه ای گسترده از خطرات و تهدیدات امنیتی است که برخی از آنان بسیار جدی و مهم بوده و برخی دیگر از  اهمیت کمتری برخوردار می باشند :

  • عملکرد ویروس های کامپیوتری که می تواند منجر به حذف اطلاعات موجود بر روی یک کامپیوتر شود .
  • نفوذ افراد غیر مجاز به کامپیوتر شما و تغییر فایل ها
  • استفاده از کامپیوتر شما برای تهاجم علیه دیگران
  • سرقت اطلاعات حساس نظیر شماره کارت اعتباری و خرید غیر مجاز با استفاده از آن با رعایت برخی نکات می توان احتمال بروز و یا موفقیت این نوع از حملات را به حداقل مقدار خود رساند .

 

نحوه حفاظت
اولین مرحله به منظور حفاظت و ایمن سازی اطلاعات ، شناخت تهدیدات و آگاهی لازم در خصوص برخی مفاهیم اولیه در خصوص
  ایمن سازی اطلاعات است .

  • Hacker ,attacker و یا Inruder . اسامی فوق به افرادی که همواره در صدد  استفاده از نقاط ضعف و آسیب پذیر موجود در نرم افزارها  می باشند ، اطلاق می گردد . با این که در برخی حالات ممکن است افراد فوق اهداف غیر مخربی را نداشته و انگیزه آنان صرفا" کنجکاوی باشد، ماحصل عملیات آنان می تواند اثرات جانبی منفی را به دنبال داشته باشد .
  • کد مخرب : این نوع کدها شامل ویروس ها ، کرم ها و برنامه های تروجان ( Trojan ) بوده که هر یک از آنان دارای ویژگی های منحصر بفردی می باشند :

ویروس ها ، نوع خاصی از کدهای مخرب می باشند که شما را ملزم می نمایند به منظور آلودگی سیستم ، عملیات خاصی را انجام دهید . این نوع از برنامه ها به منظور نیل به اهداف مخرب خود نیازمند یاری کاربران می باشند . باز نمودن یک فایل ضمیمه همراه Email و یا مشاهده یک صفحه وب خاص ، نمونه هائی از همکاری کاربران در جهت گسترش این نوع از کدهای مخرب است .

کرم ها : این نوع از کدهای مخرب  بدون نیاز به دخالت کاربر ، توزیع و گسترش می یابند . کرم ها ، عموما" با سوء استفاده از یک نقظه آسیب پذیر در نرم افزار فعالیت خود را آغاز نموده و  سعی می نمایند که کامپیوتر هدف را آلوده نمایند . پس از آلودگی یک کامپیوتر ، تلاش برای یافتن و آلودگی سایر کامپیوتر انجام خواهد شد . همانند ویروس های کامپیوتری ، کرم ها نیز می توانند از طریق Email ، وب سایت ها و یا نرم افزارهای مبتنی بر شبکه ، توزیع و گسترش یابند . توزیع اتوماتیک کرم ها نسبت به ویروس ها یکی از  تفاوت های محسوس بین این دو نوع کد مخرب ، محسوب می گردد .

برنامه های تروجان :  این نوع از کدهای مخرب ، نرم افزارهائی می باشند که ادعای ارائه خدماتی را داشته ولی در عمل،  اهداف خاص خود را دنبال می نمایند . ( تفاوت در حرف و عمل  ) . مثلا" برنامه ای  که ادعای افزایش سرعت کامپیوتر شما را می نماید ،ممکن است در عمل اطلاعات حساس موجود برروی کامپیوتر شما  را برای یک مهاجم و یا سارق از راه دور ، ارسال نماید .

 

مزایا و  تهدیدات سرویس های Email  رایگان
با این که سرویس های
Email رایگان گزینه ای مناسب برای ارسال نامه های شخصی می باشند ولی نمی بایست از آنان به منظور ارسال پیام های الکترونیکی حاوی اطلاعات حساس استفاده نمود .

مزایای سرویس های  Email  رایگان
تعداد زیادی از ارائه دهندگان خدمات ، سرویس های Email  رایگانی را در اختیار علاقه مندان قرار می دهند . یاهو ، hotmail و Gmail نمونه هائی در این زمینه می باشند  که کاربران عموما" با استفاده از یک رابط کاربر مبتنی بر مرورگر می توانند به صندوق پستی خود دستیابی داشته باشند . یکی از جذابترین مزایای اینگونه سرویس ها ، رایگان بودن آنان است  که توانسته است توجه مخاطبان را به سوی خود جلب نماید. سرویس های فوق دارای مزایای متعدد دیگری نیز می باشند :

·      امکان دستیابی فراگیر  و فرامکانی : برای دستیابی به صندوق پستی خود می توان از هر کامپیوتری که دارای شرایط لازم به منظور اتصال به اینترنت است ، استفاده نمود .

·      ویژگی های رقابتی : با توجه به ماهیت رقابتی بودن سرویس های فوق ، هر یک از آنان سعی می نمایند که به منظور جذب مخاطبان بیشتر، اقدام به ارائه ویژگی ها و یا سرویس های اضافه ای نظیر افزایش فضای ذخیره سازی صندوق پستی ، فیلترینگ spam و حفاظت در مقابل ویروس ها نمایند .

·      قابلیت های اضافه : ارائه دهندگان اینگونه سرویس ها به منظور جذب مشتریان بیشتر علاوه بر ارائه ویژگی ها و سرویس های اضافه ، اقدام به ارائه سرویس ها و یا نرم افزارهای خاصی نظیر Instant messaging می نمایند تا از این رهگذر کاربران بیشتری را راغب به استفاده از سرویس های ارائه شده نمایند .

·      آدرس های ثانویه : آدرس های Email رایگان می توانند به عنوان ابزاری موثر در جهت کاهش spam نیز مطرح گردند. مثلا" در موارد متعددی نظیر خرید online از طریق اینترنت، می توان در مقابل ارائه آدرس Email اصلی خود از اینگونه آدرس ها استفاده نمود .

تهدیدات مرتبط با سرویس های رایگان پست الکترونیکی
با این که سرویس های رایگان پست الکترونیکی دارای مزایای متعددی می باشند ، ولی نمی بایست از آنان به منظور ارسال اطلاعات حساس استفاده نمود . با توجه به عدم پرداخت هزینه ای خاص جهت استفاده از اینگونه سرویس ها ، سازمان مربوطه ممکن است دارای یک الزام قانونی مستحکم به منظور حفاظت شما در مقابل انواع تهدیدات و یا ارائه بهترین سرویس نباشد .  برخی از تهدیدات و خطرات مرتبط با این نوع آدرس های Email رایگان عبارتند از :

·      امنیت : در صورتی که رمزعبور ، اطلاعات مربوط به login و یا پیام ها به صورت  plain text ارسال گردد ، همواره امکان رهگیری آنان وجود خواهد داشت . در صورتی که یک ارائه دهنده سرویس از رمزنگاری مبتنی بر SSL استفاده می نماید، پیشنهاد می گردد که حتما" از این ویژگی به منظور حفاظت اطلاعات ارسالی ، استفاده گردد .

·         محرمانگی : کاربران به منظور استفاده از سرویس های Email رایگان هزینه خاصی  را پرداخت نمی نمائید ولی ارائه دهندگان سرویس برای تامین مخارج خود می بایست از راهکارها و روش های خاصی استفاده نمایند . تبلیغات و یا  عرضه اطلاعات کاربران به سایر بنگاه های تجاری از جمله روش های کسب درآمد برای اینگونه ارائه دهندگان سرویس های Email رایگان است . قبل از استفاده از اینچنین سرویس هائی لازم است که در ابتدا سیاست های محرمانگی اطلاعات اینگونه مراکز به دقت مطالعه گردد تا مشخص شود  که نحوه برخورد آنان با اطلاعات کاربران  نظیر نام ، آدرس پست الکترونیکی و آدرس های موجود در لیست تماس به چه صورت است .
در صورتی که قصد دارید از یکی از آدرس های
Email رایگان به عنوان آدرس پست الکترونیکی محل کار خود استفاده نمائید ، می بایست این موضوع را با کارفرمای خود در میان گذاشته تا همخوانی آن با سیاست های امنیتی سازمان مربوطه بررسی و تائید گردد .

·      اعتماد پذیری : با این که کاربران می توانند از طریق هر کامپیوتر به صندوق پستی خود دستیابی داشته باشند ، ولی می بایست این اطمینان حاصل گردد که صندوق پستی در زمانی که به وجود آن نیاز است در دسترس خواهد بود . در این رابطه لازم است با سیاست های ارائه دهندگان اینگونه خدمات در خصوص نحوه و کیفیت ارائه سرویس ها آشنا شده تا دقیقا" مشخص گردد که آنان قصد ارائه چه نوع خدماتی را و با چه کیفیتی دارند . مثلا" در صورتی که آنان اقدام به ارائه سرویس ننمایند و یا صندوق پستی به هر دلیلی حذف و یا ناپدید گردد ، آیا می توان پیام ها را بازیابی نمود؟ آیا ارائه دهندگان اینگونه سرویس ها این امکان را در اختیار شما قرار می دهند که بتوان پیام ها را download و بر روی کامپیوتر خود آرشیو نمائید ؟ میزان کارآئی و نحوه ارائه سرویس به چه صورت است ؟ آیا در ساعات خاصی از شبانه روز کارآئی آن کاهش پیدا می نماید و عملا" امکان استفاده از صندوق پستی وجود نخواهد داشت ؟

 

آیا در زمان استفاده از اینترنت ناشناس باقی می مانید ؟
اکثر کاربران اینترنت در زمان استفاده از وب سایت ها این تصور را دارند که به صورت ناشناس از منابع اطلاعاتی موجود استفاده می نمایند . آیا این تصور درست است ؟ در پاسخ می بایست به این نکته اشاره گردد که وضعیت بدین صورت نبوده و همزمان با مشاهده هر وب سایت ، اطلاعات خاصی در ارتباط با شما برای آنان ارسال می گردد . با اتخاذ تدابیر امنیتی خاصی می توان حجم این نوع اطلاعات را کاهش داد.

چه نوع اطلاعاتی جمع آوری می شود ؟
زمانی که شما یک وب سایت را ملاقات می نمائید ، اطلاعات خاصی به صورت اتوماتیک برای سایت مورد نظر ارسال می گردد . اطلاعات فوق می تواند شامل موارد زیر باشد :

·      آدرس IP : به هر کامپیوتر موجود بر روی اینترنت یک آدرس IP منحصر بفرد نسبت داده می شود . کامپیوتر شما ممکن است دارای یک آدرس IP ایستا و یا یک آدرس IP پویا باشد . در صورت استفاده از یک آدرس IP ایستا ، آدرس فوق هرگز تغییر نخواهد کرد . برخی مراکز ارائه دهنده خدمات اینترنت ( ISP ) ، دارای مجموعه ای از آدرس های  IP می باشند و هر مرتبه که شما از طریق آنان به اینترنت متصل می شوید ، یکی از آدرس های IP موجود به شما اختصاص داده می شود . به این نوع آدرس ها ، آدرس های IP پویا گفته می شود .

·      نام domain : اینترنت به مجموعه ای از  domain تقسیم شده است و هر account کاربر به یکی از domain ها مرتبط می باشد . برای شناسائی domain کافی است به قسمت انتهائی URL دقت نمائید . مثلا" از edu . برای مراکز و موسسات آموزشی ، gov . برای سازمان های دولتی ، org. برای سازمان ها و com . برای کاربردهای تجاری استفاده می شود . کشورهای زیادی نیز دارای اسامی domain مختص به خود می باشند .

·      جزئیات نرم افزارهای استفاده شده جهت استفاده از اینترنت  : پس از اتصال کاربران به اینترنت و مشاهده سایت های مورد نظر ، می توان نوع و شماره نسخه نرم افزار مرورگر استفاده  شده و  یا سیستم عامل نصب شده بر روی کامپیوتر کاربر را نیز تشخیص داد .

·      صفحات مشاهده شده : اطلاعات مربوط به صفحات مشاهده شده ، مدت زمان ماندن بر روی یک صفحه خاص و این که شما از چه محلی وارد سایت شده اید ( نظیر یک مرکز جستجو . ... ) نیز قابل ردیابی توسط وب سایت هائی است که شما آنان را مشاهده می نمائید .

در صورتی که یک وب سایت از کوکی استفاده می نماید ، سازمان مربوطه می تواند با استفاده از آنان به اطلاعات بیشتری نیز دستیابی پیدا نماید . نظیر الگوهای مرورگر که شامل سایر سایت هائی است که شما آنان را ملاقات نموده اید . در صورتی که سایتی را مشاهده می نمائید که دارای کدهای مخرب است ، فایل های موجود بر روی کامپیوتر شما ،رمزهای عبور ذخیره شده در حافظه موقت نیز می توانند در معرض تهدید باشند.

موارد استفاده از اطلاعات جمع آوری شده

·      اهداف مشروع : معمولا" سازمان ها از اطلاعات جمع آوری شده اتوماتیک برای اهداف مشروع نظیر تولید آمارهای دلخواه در ارتباط با سایت خود استفاده می نمایند . با آنالیز آمارهای جمع آوری شده ، سازمان ها می توانند شناخت مناسبی نسبت به موارد مورد علاقه مخاطبان سایت خود پیدا نموده و حرکات خود را بر اساس آن برنامه ریزی نمایند . ( اعمال تغییرات لازم در سایت متناسب با خواسته کاربران ) .

·      کاربردهای تجاری : کاربردهای تجاری ، یکی دیگر از علل جمع آوری اطلاعات است . در صورت استفاده یک سایت از کوکی به منظور تشخیص صفحات مشاهده شده توسط کاربران ، می توان بهترین صفحه ای که توانسته است توجه مخاطبان را بیش از سایر صفحات به سوی خود جلب نماید ، شناسائی و اگر قرار است برای محصول خاصی تبلیغ گردد ، بهترین گزینه همان صفحه ای است که در کانون توجه کاربران قرار گرفته است .

·      اهداف مخرب : برخی سایـت ها ممکن است با اهدافی کاملا" بدخواهانه اقدام به جمع آوری اطلاعات نمایند . در صورتی که مهاجمان قادر به دستیابی فایل ها ، رمزهای عبور و یا اطلاعات شخصی موجود بر روی کامپیوتر شما باشند ، می توانند از اطلاعات فوق در جهت منافع شخصی خود استفاده نمایند و حتی هویت شما را سرقت نموده و به نام شما عملیات مخرب خود را انجام دهند . برخی مهاجمان پس از این که از اطلاعات شما یکی و دو مرتبه استفاده نمودند ، اطلاعات شما را با دریافت وجهی در اختیار سایر افراد همقطار خود قرار داده تا امکان شناسائی آنان مشکل گردد . مهاجمان همچنین ممکن است با تغییر تنظیمات امنیتی کامپیوتر شما از سیستم شما برای تهاجم بر علیه سایر کاربران و فعالیت های مخرب خود سوء استفاده نمایند .

با این که استفاده از کوکی یکی از روش های مناسب برای جمع آوری اطلاعات است ، ساده ترین روش برای مهاجمان به منظور دستیابی به اطلاعات شخصی شما ، کمک و یا بهتر بگوئیم درخواست مستقیم از خود شما می باشد . آنان برای نیل به اهداف مخرب خود اقدام به طراحی یک سایت مخرب با ظاهری قابل قبول و فریبنده می نمایند تا خود را در پوشش یک سایت معتبر و قانونی مطرح نموده و شما را متقاعد نمانید که اطلاعات شخصی خود را در بخش های پیش بینی شده در سایت وارد نمائید .

چگونه می توان حجم اطلاعات جمع آوری شده را محدود نمود ؟

·      هشیاری لازم در موارد ارائه اطلاعات شخصی : تا زمانی که نسبت به یک سایت اعتماد ایجاد نشده است ، آدرس ، رمزعبور و  سایر اطلاعات شخصی خود را در سایت مورد نظر وارد ننمائید . در زمان درج اطلاعات حساس ، دقت داشته باشید که سایت مورد نظر از SSL به منظور رمزنگاری اطلاعات استفاده  می نماید ( ارسال ایمن و مطمئن  اطلاعات ) . حتی المقدور سعی شود از ارائه برخی اطلاعات حساس به صورت online اجتناب گردد .

·      محدودیت کوکی : درصورتی که یک مهاجم بتواند به کامپیوتر شما دستیابی پیدا نماید ، وی می تواند از کوکی های ذخیره شده بر روی سیستم به منظور دستیابی به اطلاعات شخصی شما استفاده نماید . پیشنهاد می گردد استفاده از کوکی ها در هر شرایط محدود گردد .

·      استفاده ایمن از اینترنت : نسبت به وب سایت هائی که استفاده می نمائید ، حساس بوده و  در صورت مشکوک بودن آنان ، بلافاصله آنان را برای همیشه ترک نمائید. با افزایش سطح تنظیمات امنینی مرورگر خود ، اقدامات احتیاطی و پیشگیری لازم در این زمینه را انجام دهید . بهنگام نگه داشتن برنامه های آنتی ویروس و پویش کامپیوتر برای Spyware از جمله اقدامات ضروری دیگر در این رابطه است .

 

خطرات استفاده از فن آوری اشتراک فایل 
فن آوری "اشتراک فایل"
  یکی از روش های متداول به منظور مبادله و یا اشتراک فایل ها  توسط کاربران است می باشد .  استفاده از فن آوری فوق ، علیرغم برخی مزایا می تواند شما را مستعد خطرات متعددی نظیر آلودگی سیستم ، حملات و یا افشاء اطلاعات شخصی نماید .

اشتراک فایل چیست ؟
با استفاده از فن آوری "اشتراک فایل" ، کاربران اینترنت می توانند فایل های موجود بر روی سیستم خود را با سایر کاربران به اشتراک گذاشته و خود نیز از فایل های موجود بر روی کامپیوتر سایر کاربران استفاده نمایند . نرم افزارهای P2P ( اقتباس شده از Peer-to-peer ) نظیر برنامه هائی که از آنان به منظور اشتراک فایل های موزیک استفاده می گردد ، یکی از نمونه برنامه های متداول در این زمینه بوده  که از فن آوری اشتراک فایل استفاده می نماید . برنامه های P2P ، شما را در معرض خطرات امنیـتی متعددی قرار داده و ممکن است به اطلاعات شخصی موجود بر روی کامپیوتر شما آسیب جدی برساند .

خطرات استفاده از فن آوری اشتراک فایل

·      نصب کدهای مخرب :در زمان استفاده از برنامه های P2P ، تشخیص ایمن بودن منبع فایل های ارائه شده مشکل خواهد بود ( غیر ممکن نیست ). مهاجمان به منظور ارسال کدهای مخرب بر روی کامپیوترهای هدف از  نرم افزارهای فوق استفاده نموده و از اینگونه نرم افزارها و یا فایل های به اشتراک گذاشته به عنوان ناقل ویروس، تروجان ، کرم و یا Spyware استفاده می نمایند . بدیهی است پس از Download اینگونه فایل ها، شرایط لازم برای آلودگی سیستم فراهم می گردد.

·      افشاء اطلاعات حساس و یا شخصی : با استفاده از برنامه های P2P ، شرایط لازم به منظور دستیابی سایر کاربران به سیستم شما فراهم شده و  سایر کاربران می توانند به برخی دایرکتوری های خاص دستیابی داشته و یا ممکن است شما اقدام به ارائه اطلاعات شخصی خود برای افرادی نمائید که نسبت به آنان اعتماد اولیه ای ایجاد شده است. بدین ترتیب شرایط مناسب برای افراد غیر مجاز به منظور دستیابی به اطلاعات و داده های شخصی موجود بر روی کامپیوتر شما فراهم می گردد . زمانی که اطلاعات موجود بر روی کامپیوتر شما در اختیار افراد غیرمجاز قرار گرفت ، تشخیص این موضوع که چه تعداد به اطلاعات فوق  دستیابی پیدا کرده اند ،بسیار مشکل بوده و شانس یافتن سارقین اطلاعات شخصی شما کاهش پیدا می نماید .

·      استعداد لازم در مقابل حملات : برخی برنامه های P2P ممکن است از شما بخواهند که پورت های خاصی را بر روی فایروال باز نمائید تا آنان قادر به ارسال فایل ها باشند ( ایجاد یک روزنه در سیستم حفاظتی ایجاد شده توسط فایروال ) . باز نمودن برخی پورت ها ممکن است باعث دستیابی مهاجمان به کامپیوتر شما شده و یا آنان با سوء استفاده از نقاط آسیب پذیر موجود در برنامه های P2P ، اقدام به برنامه ریزی حملات خود نمایند .

·      از کار افتادن سرویس ها : دریافت فایل ها از طریق اینترنت می تواند بطرز قابل محسوسی ترافیک موجود بر روی شبکه و حجم پردازش های انجام داده شده بر روی کامپیوترهای شما را افزایش دهد . با افزایش حجم پردازش بر روی کامپیوتر ، ممکن است امکان دستیابی به برخی برنامه های نصب شده بر روی کامپیوتر شما وجود نداشته باشد و یا با محدودیت دستیابی در زمان استفاده از اینترنت مواجه گردید .

·      پیگیری و تعقیب قانونی : فایل های به اشتراک گذاشته شده از طریق برنامه های P2P ممکن است شامل نرم افزارهای غیرمجاز و یا اطلاعات غیراخلاقی باشند. دریافت و استفاده از  اینگونه فایل ها ، ممکن است پیامدهای حقوقی و قانونی را برای شما بدنبال داشته باشد .

اقدامات لازم در جهت کاهش تهدیدات
بهترین روش کاهش و یا حذف خطرات در ارتباط با فن آوری اشتراک فایل ، عدم استفاده از برنامه های P2P است . در صورتی که ضرورت استفاده از فن آوری فوق وجود داشته باشد ، با رعایت موارد ایمنی زیر می توان خطرات مرتبط با بکارگیری آنان را کاهش داد :

·      استفاده و بهنگام نگه داشتن یک نرم افزار آنتی ویروس : نرم افزارهای آنتی ویروس عملیات تشخیص و حفاظت کامپیوتر شما در مقابل ویروس های متداول را انجام خواهند داد . با توجه به این که مهاجمان به صورت مستمر اقدام به نوشتن ویروس های جدید می نمایند ، بهنگام نگه داشتن برنامه های آنتی ویروس به منظور برخورد با ویروس های جدید ، امری ضروری و حیاتی است .

·      نصب و یا فعال نمودن یک فایروال : فایروال ها با بلاک نمودن برخی از حملات، پیشگیری و حفاظت لازم از سیستم شما را انجام خواهند داد. برخی از سیستم های عامل به همراه یک فایروال پیش فرض ارائه شده اند ، در چنین مواردی می بایست از فعال بودن فایروال اطمینان حاصل نمود.
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد