۱۰.۱۷.۱۳۸۷

ترفندهای ضدجاسوسی

هر كاربری مطمئنا اطلاعات شخصی بسیاری را مانند اطلاعات مالیاتی، اداری، پروژه‌های تجاری و ... در كامپیوتر خود نگه می‌دارد. ما می‌گوییم كه چگونه جلوی جاسوس‌ها را برای دسترسی به اطلاعاتتان بگیرید. در حقیقت باید گفت كه اطلاعاتی مانند شماره حساب، رمز عبور، كلیه ورودی نرم‌افزار و ... جایشان تنها در گاو صندوق می‌باشد.
جستجوگران و دزدان اطلاعاتی بسیاری وجود دارند كه به راحتی به اطلاعات درون كامپیوتر دسترسی پیدا می‌كنند چرا كه این كامپیوترها به اندازه كافی ایمن نیستند. فكر نكنید كه این مسئائل تنها مربوط به كاربران شخصی و خانه‌ها می‌باشد. نه، در شركت‌ها نیز این مشكل وجود دارد.
ما به شما ترفندهایی ارائه می‌كنیم كه در مقابل جاسوسان چه در شبكه بی‌سیم، چه در اینترنت و چه در كامپیوتر درون خانه بهتر عمل كنید.
البته به این امیدیم كه شما خودتان در ابتدا معجونی از برنامه‌های ضدویروس، فایروال و Antispy مثلا Zone Alarm Free، Antivir PE و Adware را نصب كرده باشید. در صورتی كه این نرم‌افزارها را هنوز نصب نكرده‌اید این نرم‌افزارها به صورت مجانی در اینترنت وجود دارند.

● جاسوسی اینترنتی:

▪ حمله:
هنگامی كه به جستجو در اینترنت مشغولید، رد پاهایی از خود به جایی می‌گذارید كه باعث ضربه خوردن حقوق شخصیان می‌شود.
▪ محافظت:
اگر می‌خواهید مطمئن شوید كه هیچ آسیبی به حقوق شخصی شما وارد نمی‌شود، می‌توانید از نرم‌افزار Torpark استفاده كنید كه باعث می‌شود به عنوان غریبه‌ای در وب باشید. آدرس دانلود:
!!!! برای مشاهده محتوا ، لطفا ثبت نام کنید / وارد شوید !!!!
كار انجام شده در اینجا استفاده از یك نسخه از پیش تنظیم شده فایرفاكس می‌باشد. كه به طور خودكار از پورتی از شبكه استفاده می‌كند كه نامشخص باقی بماند. این برنامه بلافاصله پس از دانلود قابل استفاده است. گفتنی است كه برنامه اعلام شده وابسته به مرورگر استاندارد شما نیست البته در صورت احتیاج از هر كدام می‌توانید استفاده كنید. فراموش نكنید كه بعدهای منفی نیز وجود دارند:
ارتباط بسیار كند می‌باشد. با استفاده از برنامه‌های ما، برای گوگل كمی عجیب به نظر خواهید رسید و باید منتظر باشید كه این ماشین جستجو، كنترلی را انجام دهد قبل از اینكه شما بخواهید عملیات جستجو را انجام دهید. این مسئله به این دلیل است كه در ورودی شبكه گفته شده تمامی كاربران با همان آدرس‌های IP وارد می‌شوند، پس مسئله مشكل امنیتی ندارد.

● شبكه آسیب‌پذیر اینگونه عمل می‌كند:

این در مانند بك peer-to-peer-Network عمل می‌كند. بعضی از كاربران علاوه بر استفاده از یك tor-Client مانند Torpark از یك Tor-Server نیز استفاده می‌كنند. در این صورت اگر كاربر یك سایت وب را فراخوانی كند، Client-Software آن را ابتدا به یك Tor-Server مرتبط می‌كند. این ارتباط، قفل و كدگذاری شده می‌باشد. این Tor-Server ارتباط جدایی را با Tor- Server دیگری برقرار می‌كند و آن هم باز به ارتباط سومی می‌انجامد. در هر سرور آدرس IP نیز تغییر می‌كند. ابتدا در سرور سوم است كه سایت وب فراخوانی می‌شود و محتوا نمایان می‌گردد « توجه به عكس بالا» دو سرور اولی نمی‌دانند كه درخواست از یك سرور دیگر است یا از یك كلاینت. این مسئله برای حفاظت از كاربر بسیار مهم است.
اگر جاسوسی با یك Tor-Server مشكل‌دار به شبكه وارد شود، این نمی‌‌تواند درخواست‌ها را به صورت كامل با آدرس IP اولیه مرتبط كند. سیستم Tor عمل نگهبانی را همچنین توسط تغییر زنجیره ارتباطی در شبكه Tor مشكل‌تر می‌سازد. به محض اینكه كاربر سایت وب دیگری را فراخونی كند، سرورهای بعدی فعال می‌شوند.
به همین خاطر هم یك tor-Server نمی‌تواند به تنهایی، كلیه ارتباطات یك كلاینت را طبقه‌بندی و گزارش كند. مورد توجه است كه تمامی ارتباطات درون شبكه‌های Tor قفل شده‌اند.

● جاسوسی WLAN

▪ حمله:
در بسیاری از WLAN شخص مهاجم تنها احتیاج به این دارد كه پشت نوت‌بوك خود در خانه بنشیند تا اطلاعات را تخلیه كند. یك WLAN كه دارای حفاظ ضعیفی می‌باشد حتی می‌تواند موجب شود كه همسایه‌ای به راحتی با اكانت آن كاربر به جستجو در اینترنت بپردازد و این عمل نه تنها سرعت را پایین می‌آورد بلكه نتایج خطرناكی را نیز می‌تواند به دنبال داشته باشد.
▪ دفاع:
با ۵ ترفند ما، دیگر مهاجمان شانسی نخواهند داشت:
۱) قفل‌گذاری را فعال كنید. با نگاهی به دفترچه راهنمایی روتر WLAN موفق به این كار خواهید شد. امروزه مدل WAP/WPA۲ به عنوان ایمن تلقی می‌شود.
۲) تنظیمات پایه را عوض كنید. یادتان نرود كه از رمز عبور استاندارد استفاده نكنید و بنا به علاقه خود آنرا تغییر دهید. چرا كه رمز عبور استاندارد دیگر رمز نیست و در دفترچه راهنمایی روتر WLAN كه آماده برای دانلود نیز موجود می‌باشد، وجود دارد.
۳) ***** آدرسی MAC ‌را فعال كنید. باید باعث شوید كه تنها كامپیوتر شما اجازه دسترسی به Access point را داشته باشد. برای این كار باید در Access point، آدرس MAC كامپیوتر را وارد كنید. در هر كارت شبكه‌ای، یك شماره شخصی ثبت شده است. این شماره شخصی را می‌توانید با خط دستوری IPconfig.EXE یا Start-Run-CMD-Ipconfig بدست آورید.
۴) روتر را در جای درستی قرار دهید. برای مثال آن را در كنار پنجره قرار ندهید بلكه در مركزیت خانه بگذارید. در غیر اینصورت از خیابان به راحتی قابل مشاهده می‌باشد و اینگونه شعاع كار را نیز بزرگتر می‌كنید.
۵) نام مشخصی بر نگزینید. در SSID، Accesspoint را وارد كنید. (Server Set Identifier) در حقیقت این همان شاخصی است كه WLAN باید داشته باشد.
صدور و پخش قفل نشده SSID را توسط Access point غیرفعال كنید. البته از آنجا كه كلاینت‌ها همیشه SSID را نیز ارسال می‌كنند، باز هم برای مهاجمان خوانا خواهد بود. به همین خاطر هم باید برای WLAN اسم نامشخصی را برگزینید. در غیر اینصورت مهاجمان سریعا متوجه می‌شوند كه با چه كسی و چه موضوعی سروكار دارند. اگر برای مثال نام SSID را «شبكه خانگی» گذاشته باشید.
سریعا به فكر مهاجم خواهد افتاد كه این یك WLAN شخصی بوده و حتما حفاظتی ضعیف دارد و یا مثلا اگر اسم SSID را « اوضاع مالی» بگذارید حتما مهاجم به طرف شما كشیده خواهد شد.

● جاسوسی كامپیوتر

▪ حمله:
اگر جاسوسی بتواند مستقیما به كامپیوتر شما راه پیدا كند، برنده شده است. البته اگر وقت كافی به او داده شود.
در راحت‌ترین حالت فایل‌ها را دانلود می‌كند. او می‌تواند زمانی كه موفق به در اختیار گرفتن كامل هارد شد، بسیاری از مكانیسم‌های امنیتی و محافظتی را دستكاری كند.
▪ دفاع:
در هنگام دزدی هارد تنها یك نرم‌افزار به شما كمك می‌كند و آن هم نرم‌افزاریست كه فایل‌ها را كامل قفل كند. ما به شما نرم‌افزار Truecrypt با آدرس زیر برای دانلود كردن را پیشنهاد می‌كنیم:
!!!! برای مشاهده محتوا ، لطفا ثبت نام کنید / وارد شوید !!!!
این نرم‌افزار یا بهتر بگوییم ابزار، باعث ساخت بخش‌های قفل شده مجازی می‌شود. در این صورت فایل‌ها تنها زمانی در دسترس قرار خواهند گرفت كه رمز عبور موجود باشد. ابزار Truecrypt با قفل سازی در زمان اصلی كار می‌كند و تمامی سیستم فایلی را بدون اینكه اطلاعاتی را ذخیره كند، كدبندی خواهد كرد. پس از نصب می‌توانید توسط گزینه‌های Settings->Language زبان مورد نظر خود را انتخاب كنید.
▪ پشتیبانی راحت:
اگر احساس خطر جدی نمی‌كنید می‌توانید كارهای زیر را انجام دهید تا ایمنی نسبتا خوبی را بدست آورید:
۱) یك رمز عبور بایوس درست كرده و آن را به خاطر بسپارید.
اینكه این كار را چگونه باید انجام بدهید در دفترچه راهنمای مادربرد یا سی‌پی‌یو نوشته شده است. پس از این كامپیوتر تنها برای كسانی كار خواهد كرد كه رمز عبور را در دست داشته باشند.
۲) توسط یك رمز عبور از ویندوز محافظت كنید و در كل، سیستم را قفل كنید حتی اگر تنها زمان كوتاهی می‌خواهید پشت كامپیوتر نباشید. عمل قفل كردن با دكمه‌های زیر امكان پذیر است:
+
۳) می‌توانید نرم‌افزار زیر را دانلود كنید كه نام Stick Security را به خود گرفته است:
!!!! برای مشاهده محتوا ، لطفا ثبت نام کنید / وارد شوید !!!!
این نرم‌افزار باعث می‌شود كه تنها هنگامی كامپیوتر كار می‌كند كه یك USB-Stick به آن متصل شود اگر این Stick را بیرون بكشید كامپیوتر به حالت استاندارد قفل می‌شود. و با دوباره وصل كردن Stick دوباره باز می‌شود. این ابزار تنها چند MB می‌باشد به گونه‌ای كه حتی مدلی با حافظه كم نیز از این سیستم پشتیبانی خواهد كرد. كاری بسیار مفید در استفاده از USB-Stick قدیمی.

● جاسوسی در سركار:

▪ حمله:
عموما كارمندان و همچنین افراد خارجی بسیاری وجود دارند كه علاقه بسیاری به اطلاعات داخلی شركت و كارمندان و یا مدیران دارند. برای مثال: محققان اعلام كرده‌اند كه ضررهای رسیده به شركت‌ها به علت ضعف امنیتی در آلمان از لحاظ مالی به عدد دو رقمی در میلیارد رسیده است. بیش از نیمی از این افراد بنا به تحقیقات موسسه Beratungsfirma Result Group در آخر سال ۲۰۰۶، همان كارمندان شركت‌های ثبت نشده و یا ورشكست شده بوده‌اند.
▪ توسط میل:
در هر صورتی باید گفت كه دزدیدن اطلاعات در سر كار بسیار راحت است. یك دزد می‌تواند برای مثال به راحتی بدون هیچ خطری اسناد را توسط ارتباط قفل‌گذاری شده‌ای با كمك وب میل ارسال كند.
به عنوان Backup حتی كسانی كه مسئولیت زیادی را حاضر نیستند قبول كنند هم می‌دانند كه بسیار راحت می‌توان اسناد داخلی را بر روی USB-Stick، دی‌وی‌دی هاردهای خارجی MP۳-Player، موبایل و ... به عنوان Backup ذخیره كرد. پس یك جاسوس نیاز به مهارت زیادی ندارد چرا كه به راحتی می‌تواند از سیستم Backup سو استفاده كند.
امروزه‌ دیگر iPodهایی كه تا ۸۰ گیگایت حافظه دارند، زیاد شده‌اند. این دستگاه‌ها با نام podslurping نیز شناخته شده‌اند چرا كه به عنوان حافظه خارجی برای دزدی اطلاعات دیگران عالی می‌باشند. كار با این دستگاه بسیار راحت است چرا كه می‌توان یك فایل Autostart در آن درست كرد كه باعث فراخوانی یك فایل Batch ساده می‌شود این فایل برای مثال تمامی اسنادی كه پسوند PPT ،XLS ،DOC و PDF را دارا می‌باشند در IPod كپی می‌كند. این گونه فایل‌ها برای مثال در C:Document and Settings قابل دریافت و مشاهده می‌باشند. این كار بدون احتیاج به هر گونه دستور یا ورودی انجام می‌پذیرد و نگهبانی مانند Keylogger هم جاسوس را لو نخواهد داد. برای دیدی واضح‌تر می‌توانید به آدرس زیر مراجعه كنید:
!!!! برای مشاهده محتوا ، لطفا ثبت نام کنید / وارد شوید !!!!
▪ ریسك شما:
به عنوان یك كارمند شما دو برابر بیشتر از بقیه توسط جاسوسان شركت تهدید می‌شوید. از یك سو سمت شما به خطر خواهد افتاد. اگر این دزدی اطلاعات به شركت ضربه‌ای وارد كند و از سوی دیگر این امكان بسیار زیاد وجود دارد كه خود شما به شخصه به عنوان دزد این اطلاعات شمرده شوید. از آنجا كه در بیشتر شركت‌ها نرم‌افزار كاملی برای حفاظت اطلاعات وجود ندارد. بیشتر اوقات همان اشخاصی كه راه و دسترسی به این اطلاعات دارند به عنوان جاسوس شناخته می‌شوند.
▪ دفاع:
ترفند وب میل توسط یك ***** URL تا حدودی برطرف می‌شود چرا كه سدی بر سر راه عرضه كننده‌ها خواهد بود. اما با podslurping چه كنیم؟ مطمئنا یكی از راه‌ها این است كه تمامی وسایل قابل حمل كه دارای این قابلیت می‌باشند را جمع كنید اما این راه سخت بوده و امنیت كاملی ندارد راحت‌تر از این راه این است كه پورت‌های ریسك‌دار را قفل كنید. در كل اینگونه است كه در هر شركت Administrator به عنوان شخصی برای حفاظت و امنیت كامپیوترها در نظر گرفته شده است و برای این كار می‌توان به آنها مراجعه كرد.
نرم‌افزارهایی از Centennial Software وجود دارند كه می‌توانند كامپیوتر را كنترل كنند و یا كاملا قفل كنند و راه‌های پورت‌ها را ببندند. اطلاعات بیشتر در مورد این نرم‌افزارها در !!!! برای مشاهده محتوا ، لطفا ثبت نام کنید / وارد شوید !!!! موجود می‌باشند. یكی از راه‌حل‌ها برای شركت‌های بزرگ را Infowatch به شما عرضه می‌كند. دسترسی به راه حل و توضیحات در !!!! برای مشاهده محتوا ، لطفا ثبت نام کنید / وارد شوید !!!!قرار دارد.

منبع : علم الکترونیک و کامپیوتر + آفتاب

هیچ نظری موجود نیست:

http://up.iranblog.com/images/0z5dgraxwa4j49a5ts77.gif http://up.iranblog.com/images/gv83ah5giec9g8jkopmc.gif