توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله هکر و اینترنت دارای 63 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله هکر و اینترنت  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله هکر و اینترنت،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله هکر و اینترنت :

مقدمه:
با یك بررسی اجمالی مشاهده می شود كه سرعت رشد دانش و تكنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم
تكنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در كنار این نوآوری ها پدیده های دیگری نظیر: شبكه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تكنولوژی ها مانند:ژنتیك و روباتیك قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان كوتاهی اعمال زیادی را انجام دهند كه این خود باعث كاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است

از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد كه بعدها شبكه های رایانهی نام گرفت.
متاسفانه مزایایی متعدد و بسیار شبكه ها علاوه بر كاربران عادی این امكان رابه هكرها (مهاجمان شبكه ای) داده است كه در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال كنند.
در فصل اول با روشها و تكنیكهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم كرد.

هكرها و انواع آنها
قبل از هر چیز بهتر است هكرها را بشناسیم؛ هكرها افراد باهوشی هستند كه علاقه به شغل ثابت نداشته و در شروع این كار معمولاً انگیزه ای غیر از پول دارند، اصل اول این گروه اطلاعات رایگان برای همه بوده و استفاده از اطلاعات و برنامه های دیگران را حق مسلم خود می دانند هكرها بر اساس اصول اخلاقی خود به 3 دسته تقسیم می شوند.
گروه اول:سامورائی ها(Sumurai)

هكرهایی هستند كه تنها هدفشان ورود به رایانه كاربر بوده و هیچگونه آسیبی به كامپوتر نمی رسانند مهمترین اصل این گروه آزادی اطلاعات برای عموم می باشد و هدفشان نشان دادن ضعف سیستم حفاظتی رایانه شما می باشد.
گروه دوم :كراكرها (Cracker)
در واقع هكرهایی هستند كه هدفشان دزدیدن اطلاعات و خرابكاری بر روی رایانه و… می باشد و در واقع هدف آنها پنهان شدن در گوشه ای و خرابكاری بر روی رایانه می باشد.
گروه سوم :واكرها (Wacker)

نوع دیگر از هكرها هستند كه هدف آنها استفاده از اطلاعات شخصی وخصوصی رایانه مورد نفوذ قرار گرفته می باشد و در واقع خطرناكترین نوع هكر از نظر میزان استفاده از اطلاعات قربانی و خرابكاری با استفاده از این اطلاعات می باشد.
ساده ترین شیوه های تهاجم هكرها
الف) هك كردن به كمك ویروس

ویروس
به طور خلاصه ویروس برنامه هایی هستندكه بدون اطلاع كاربر اجرا وبا تكثیر خود در كامپیمتر میزبان ،وارد رایانه های دیگر می شوند ودراكثر موارد با این فعالیت های نهفته خود تحت شرایط خاص باعث تخریب بخشی از اطلاعات سیستم رایانه ای میشود؛این تخریب می تواند شامل ازدست دادن بخشی از اطلاعات مهم وضروری یا كلیه اطلاعات موجود در رایانه قربانی می باشد.

خصوصیات مشترك تمام ویروس ها این است كه در كلیه سیستم های كه وارد می شوند،تكثیر و توزیع شده و برای رسیدن به این هدف از ابزار مختلفی مانند:دیسكت،پست الكترونیك و سی دی آلوده وغیره استفاده می كنند ؛ یك ویروس می تواند ظرف مدت كوتاهی كلیه رایانه های یك شبكه بزرگ را آلوده كند قبل از اینكه شناسایی شود اهداف مخرب خود را پیاده كند.

یكی از اعمال اولیه برای هك كردن و نفوذ به سیستم قربانی تنها راه بدست آوردن رمز عبور می باشد، یك هكر برای ورود به رایانه كاربر به دو عامل اولیه یعنی رمز عبور (Password) و اسم كاربر (User name) نیاز دارد. ابتدا هكرها یك برنامه (Virus) را درون اطلاعات درخواستی كاربر قرار داده و بدین ترتیب به رایــــــانه كـاربر نفوذ می كند.
حال برای دریافت اطلاعات یك آدرس E-mailیك كاربر شناخته شده را برای Virus تعریف كرده تا اطلاعات بدست آورده در سیستم قربانی را به محض اولین اتصال به اینترنت و به طور مخفیانه و بدون توجه وتائید قربانی را به آن آدرس تعریف شده در ویروس بفرستد; بدون اینكه هكر شناسایی شود.

ب) ارسال پیام های نهانی
گاهی می خواهند موضوعی را با مرجعی، شخصی و … در میان بگذارند و در عین حال ناشناس بمانند بـرای ایـن منظور از نـــرم افزاری به نام «گوسـت میل» (Ghost mail1) استفاده می كنند كه در پایگاههای وب گوناگون در دسترس می باشد و قابل ردگیری وشناسایی نمی باشد.
برای پیدا كردن این نرم افزار می توانید از موتورهای جستجو مانند یاهو و گوگل استفاده كنید یا می توانید آن را از پایگاه اینترنتی زیر دریافت كنید.
http : //down load. My computer. Com / detail/ 60/14.html

راه دیگر ارسال اطلاعات به صورت خصوصی با رمز درآوردن كلمه های رمز ورود (گذر واژه ها) و نام كاربران است كه باید قبل از اینكه ارسال شوند به رمز درآورده شوند؛ با این حال برای كامل شدن این حمله لازم است ویروس به صورت پنهان در سیستم مورد نظر قرار گرفته باشد، زیرا ویروس عامل نهفته شما بروی رایانه مورد حمله است گذاشتن این تمهید در داخل ویروس به این معناست كه ویروس را می توان احتمالاً بعد از اینكه شخص آن را به كاربرد اطلاعات مربوطه را رمز گشایی كند یعنی دستورالعمل را بخواند.
حمله پیشگویی شماره سریال TCP/ IP

حمله به IP
هر رایانه در اینترنت یك آدرس منحصربه فردی برای شناسایی در این جهان مجازی دارد كه این آدرس یك سری اعداد هستند كه با نقطه ازهم جدا شده كه قسمتی از آن هیچ وقت تكراری نمی باشد.
صورت كلیIP این چنین استxxx.xxx.xxx.xxx مثلا: آدرسIP رایانه علی 1262546369
میباشد واین یك آدرس منحصربه فرد رایانه علی هست.

در این حمله هكر كار خود را در دو مرحله انجام می دهد :
در قدم اول هكر سعی می كند آدرس IP سرویس دهنده را بدست آورد این كار معمولاً از طریق بررسی بسته های موجود در شبكه از طریق حدس زدن ترتیب شماره های میزبانها یا از طریق اتصال به یك مرورگر وب و مشاهده آدرس IP سایت در نوار وضعیت پنجره انجام می شود.
چون هكر می داند كه دیگر رایانه های موجود در شبكه دارای آدرس های IP هستند كه بخشی از این آدرس با آدرس سرویس دهنده مشترك است بنابراین او سعی می كند یك شماره آدرس IP را طوری شبیه سازی كند كه به هكر اجازه عبور از مسیریاب و اجازه دستیابی به سیستم را به صورت یك كاربر داخلی ارائه نماید .

به عنوان مثال اگر سیستمی دارای آدرس 1920015 باشد هكر با دانستن این كه حداكثر 256 رایانه می تواند به یك شبكه كلاس Cمتصل شوند ممكن است سعی كند كلیه شماره آدرسهایی كه آخرین بایت آنها در این بازه جای می گیرند را حدس بزند. می دانید كه آدرسهایی كه آخرین IP تعداد رایانه های متصل به یك شكبه را نشان می دهند، در این حالت مقدار دو بیت با ارزش (192=64+128 ) نشان می دهند كه كلاس شبكه از نوع Cمی باشد.
در قدم دوم پس از آنكه هكر محدوده ی آدرسهای موجود در شبكه را حدس زد سعی می كند شماره سریالهای بسته های ارسالی میان رایانه های موجود در شكبه را كشف كند، با كشف مبادلات درون شبكه هكر سعی می كند شماره سریال بعدی را توسط سرویس دهنده تولید می شود حدس بزند و سپس یك شماره سریال تقلبی درج نموده و خود را میان سرویس دهنده و كاربـر جای دهد با توجه به این كه هكـر آدرس IP سـرویس دهنده را نیز در اختیار دارد می تواند بسته هایی با شماره سـریال و آدرس IP صحیح تولید كرده و به مبادلات كاربر نفوذ نماید.

یك هكر پس از نفوذ به یك سیستم كلیه اطلاعات مورد مبادله با سرویس دهنده اعم از فایلهای كلمه رمز اسامی 1Login و دیگر داده های حیاتی را در اختیار دارد بنابراین با كشف شماره سریال مقدمه ای برای یك حمله واقعی به سرویس دهنده فراهم می شود.
حمله به TCP
TCP
TCP مسئول چك و نظارت كردن انتقال صحیح اطلاعات از مبداء به مقصد كه همان IP های موجود در شبكه می باشد تا اگر مشكلی در میان راه اتفاق افتاد،اطلاعات دوباره ارسال شود.
شاید متداول ترین تهاجم به سرویس دهنده های مرتبط با اینترنت حمله به TCP باشد. هدف اصلی از حمله به TCP این است كه هكر بتواند كنترل رایانهی را كه به شبكه مورد نظر وی متصل شده است در اختیار بگیرد پس آن رایانه را از شكبه جدا سازد و سرویس دهنده را طوری فریب دهد كه هكر را به عنوان یك كاربر معتبر بشناسد.
پس از انجام تهاجم هكر آدرس IP رایانه مقصد را با آدرس IP خود تعویض كرده و شماره سریالهای مقصد را جعل می نماید.حمله به TCP نسبت به حدس زدن IP كار را بسیار راحت می كند، با یك بار حمله به TCP یكبار برای همیشه از شر پاسخگویی به كلمه رمز در سیستـم های دارای كلمه رمز راحت می شوید، از طرفی حمله به TCP خطرناكتر نیز می باشد، زیرا در این شیوه منابع بسیاری به صورت نا محدود در اختیار هكر قرار می گیرد.

حمله نشست TELNET1
هكرها می توانند تقریباً در هر نوع ارتباطات شكبه ای اختلال گری نمایند به عنوان مثال یك هكر با الگوی زیر می تواند در یك ارتباط TELNET اخلال كند.
1ـ قبل از شروع حمله در TELNET هكر مدتی مبادلات را نظاره می كند.
2ـ در زمانی مناسب هكر حجم زیادی از اطلاعات تهی را به سرویس دهنده می فرستد در نشست TELNET هكر بایتهای ATR – SVR-OFFSET را كه حاوی رشته ای از بایتهای IAC Nop است ارسـال می نماید در پروتكل TELNET فرمان Nop بصورت “ No Operation “ (عملیات تهی) تفسیر می شود به عبارت دیگر هیچ كاری انجام نشده و از این بایتها صرف نظر می شود تنها مزیت این كار ایجاد وقفه ای كوتاه برای پذیرش و پردازش دستور می باشد، پس از این مرحله سرویس دهنده زیر را دریافت می كند.
3ـ پذیرش فرمان هكر یك ارتباط ناهماهنگ بوجود می آورد.

4ـ برای ایجاد یك وضعیت ناهماهنگ برای كاربر هكر همان مراحل انجام شده برای سرویس دهنده را برای كاربر تكرار می نماید.

دفاع در برابر حملات هكرها
دفاع در مقابل حمله های ناشی از حدس زدن شماره سریال
ساده و كارآمدترین شیوه برای محافظت در برابر حمله های ناشی از حدس زدن
شماره سریال این است كه مطمئن شوید مسیریاب Fire Wall1 و هر یك از سرویس دهنده های موجود در سیستم شما از سیستم حفاظتی بررسی ردپا برخوردار هستند. با این نوع حفاظت هرگاه یك هكر بخواهد در میان مسیریاب یا Fire Wall قرار گیرد و عملیات نفوذی خود را انجام دهد می توانید حركات وی رامشاهده نمایید.

كشف حمله نشست TELNET و نتایج جانبی

شما می توانید با استفاده از نقص ACK2ها ناشی از حمله پی به تهاجم ببرید در این مبحث سه شیوه شناسایی حملات بررسی می شوند.
1ـ شناسایی وضعیت نا هم زمان :
با استفاده از یك برنامه خواندن بسته های TCP (برنامه ای كه تعداد بسته های TCP را خوانده و می تواند محتویات هر بسته را نشان دهد، ) می توانید در هر دو طرف ارتباط شماره سریالها را مشاهده كنید با توجه به شماره سریالها می توانید تشخیص دهید آیا ارتباط غیر هم زمان شده است یا خیر با این حال تنها در حالیكه مطمئن هستید شماره سریالها توسط هكر دستكاری نمی شوند این شیوه موثر است.

2ـ شناسایی توفان ACK :
برخی اطلاعات آماری درباره ترافیك TCP در یك1 Ethernet محلی پیش از حمله و بعد از حمله نشان دهنده وقوع حمله هستند، به عبارت بهتر در هنگام حمله تعداد بسته های ACK در بازه ای بین 1 تا 300 بسته رشد می كنند .
3- شماره درصد بسته ها :

با شمارش درصد بسته ها می توانید وضعیت ارتباط را نشان دهید از مقایسه درصد بسته های شمارش شده در وضعیت عادی در هنگام حمله وجود حمله قابل شناسایی خواهد بود.
نكاتی در مورد جعل كردن

در سرویس های TCP , UDP2 فرض می شود كه آدرس IP میزبان آدرس معتبر است و بنابراین به آن اعتماد می كنند با این حال میزبان یك هكر می تواند با مسیریابی IP خود را به عنوان یك میزبان یا كاربر معتبر جا بزند، در مثال زیر مشاهده خواهید كرد كه رایانه یك هكر چگونه كاربر معتبر را جعل كند.
1-هكر آدرس IP یك میزبان را طوری جعل می كند كه مطابق با آدرس یك كاربر شود

2- هكر سپس یك آدرس برای سرویس دهنده ای می سازد كه مسیری مستقیم میان سرویس دهنده و آدرس هكر برقرار می كند.
3- هكر با استفاده از آدرس منبع تقاضاهای كاربر را به سرویس دهنده می فرستد.
4- سرویس دهنده در صورتی كه درخواست مستقیماً از كاربر برسد می پذیرد و پاسخی برای آن می فرستد.
5- كاربر مطمئن با استفاده ازمسیر مبدا بسته را به میزبان هكر می رساند.

یك روش ساده تر برای جعل كردن یك كاربر این است كه صبر كنیم تا كاربر رایانهش را خاموش كند و سپس رایانهش را جعل نماییم در بسیاری از سازمانها،اعضاء دارای رایانههای شخصی و نرم افزارهای شبكه ایIP/TCP اختصاصی هستند و از میزبانهای یونیكس به عنوان سرویس دهنده های محلی استفاده می برند رایانههای شخصی معمولاً از سیستم فایل شبكه ای یونیكس1Unix)) (NFS) ; برای دستیابی به شاخه ها و فایلهای سرویس دهنده استفاده می كنندیك هكر می تواند خود را جای یك كاربر واقعی جا بزند و یك رایانه شخصی را با همان نام و آدرس IP پیكربندی نماید و سپس یك ارتباط با میزبان یونیكس برقرار سازد یك هكر به سادگی می تواند یك حمله جعلی پیاده سازی كند.

جعل كردن E-mail
جعل كردن Email در اینترنت بسیار آسان است و غالباً نمی توان به Email های فاقد ابزار امنیتی نظیر امضای دیجیتالی اطمینان كرد، به عنوان مثالی كوتاه فرض كنید در یك مبادله اینترنتی میان میزبانها یك نام ردوبدل می شود، در این مبادله از پروتكلی مبنی بر میزان كدهای اسكـی استفاده مـی شود با استفاده از Telnet به سادگی می توان به پورت 2 SMTP متصل شد گیرنده به مشخصات فرستنده اعتماد می كند،هكربه سادگی می تواند نامه اصلی را با الصاق آدرس متفاوت و درج آدرس خود جعل كند.
مراحل جعل كردن Emil در Nets Scap Nawigator3.:
برای جعل كردن نامه ها از برنامه Nets Scap Nawigator مراحل زیر را دنبال كنید.
1- از منوی Option گزینه Mail و سپس News Prefrences را انتخاب نمایید.
2- در جعبه مكالمه Prefrences روی قسمت Identify كلیك كنید.
3-در این پنجره مشخصات جاری E-mail شما به چشم می خورد در قسمت نام و آدرس E-mail عبارتی دلخواه نظیر Borna66@Yahoo.comقرار دهید.

4-سپس روی قسمت Servers كلیك كرده و آدرس 1 POP3 را حذف نمایید زیرا اگر قصد جعل كردن دارید طبیعتاً نمی خواهید كسی شاهد اعمال شما باشد پس مقادیر درون User Name را حذف نمایید.
5- دكمه OK را فشار داده و از پنجره Perfrences خارج شوید اكنون آماده جعل كردن نام هستید.
جعل كردن آدرسهای درون وب
هكرها پا را فراتر گذاشته و می توانند حمله ی خود را روی سایتهای ایمن و سایتهای بنا شده بر مبنای2 SSL گسترش دهند در حال حاضر پروتكل SSL از نام DNS (Domain Name Server)در گواهینامه خود استفاده می كند برای مبادله ایمن داده و اعتماد كاربر به داده های دریافتی سرویس دهنده برای مرورگر كلید خصوصی ارسال می كند بنابراین در رابطه با جعل نواری آدرس ها SSL تقریباً هیچ مسئله ای ندارد.اما از آنجا كلیه آدرسهای موجود در یك صفحه وب قطعاً از SSL بهره نمی برند بنابراین جعل كردن چنین آدرسهایی امكان پذیر است.
كشف جعل گذاری
بر خلاف حمله های غیر هم زمان حمله های جعل گذاری به سختی كشف می شوند. اگرسایت1 شما توانایی نمایش ترافیك شبكه راحول مسیریاب شما داشته باشد باید بار ترافیك ورودی به مسیریاب را مورد بررسی قرار دهید این بار را در قالب یك فایل ذخیره كنید با استفاده از این فایل می توانید بسته های ورودی را كه آدرس مبد‏أ و مقصد آنها در محدوده دامنه سایت شما هستند بررسی نمایید.
اگر با بسته هایی مواجه شوید كه داراری آدرس مبدأ و مقصد یكسانی بودند و از مسیریاب شما عبور كرده اند این موضوع نشان دهنده وقوع یك حمله جعل گذاری می باشد.
مقابله های ممكن در برابر جعل آدرسها
اگراز نرم افزار تأیید سرویس دهنده (نظیر سرویس دهنده های جاوا در زمینه جامعیت مبادلات) استفاده می كنید و نمی توانید برای ترمیم یك تخریب منتظر خدمات چنین نرم افزاری بمانید تنها راه حل ممكن قرار دادن نقطه شروع مرورگرهای كاربران روی سایتهای ایمن می باشد، بدین ترتیب هكرها نمی توانند عملیات تخریبی خود را شروع كنند؛ یك صفحه ایمن صفحه ای است كه به جامعیت آن می توانید اعتماد نمایید چنین صفحه ای می تواند یك فایلHTML1 یا یك صفحه SSL باشد.
یكی از دو روش زیر را می توانید تشخیص دهید كه سایت مورد نظر شما ایمن می باشد یا خیر.

1-سایت مربوطه از كلیه روشها و خدمات ایمن سازی در مقابل تهاجمات برخوردار باشد.
2- سایت تنها به صفحاتی اتصال داشته باشد كه ایمن باشد.
اگر سایتها از ویژگی شماره 1 بی بهره اند در صورت تمایل برای ایمن سازی می توانید عناصر منحصر به فرد در صفحات خود درج نمایید نمونه هایی از این عناصر گواهینامه Verisign Java یا گواهینامه Microsoft Aathenticode می باشد.

روش دوم برای مقابله با چنین تهاجماتی انجام تنظیمات خاص روی مرورگر می باشد یكی از این تنظیمات باعث نمایش گواهینامه های مربوط به سایت می شود.
یك كاربر و یك سازمان می تواند سریعاً 2 Plug-in مربوط به یك مرورگر را طوری تنظیم كند كه گواهینامه مربوط به هر سایت را كه مرورگر به آن متصل می شود نمایش دهد.
جعل كردن وب
جعل كردن وب یكی دیگر از شیوه های حمله های هكرها می باشد. در این روش یك نسخه معادل از كل وب كپی می شود وب كپی شده دارای تمام ظواهر وب اصلی است با این تفاوت كه به طور كامل توسط هكر كنترل می گردد به طوری كه كلیه مبادلات میان مرورگرهای كاربران و وب از زیر نظر هكر می گذرند.

اثرات جعل كردن وب

در این شیوه از تهاجم هكر می تواند كلیه داده های ارسالی از كاربر به سرویس دهنده وب را مشاهده یا دستكاری نماید علاوه بر این او می تواند كلیه داده های ارائه شده از سرویس دهنده به كاربر را نیز كنترل نماید در نتیجه هكر می تواند به روشهای گوناگون ضربه وارد نماید.
در روش جعل كردن وب هكر محتویات صفحاتی كاربر مشاهده می كند را ضبط می نماید وقتی كاربر در یك صفحه HTML فرعی را پر می كند و آن را ارسال می نماید، هكر می تواند كلیه این اطلاعات را گردآوری نماید از طرفی پاسخ سرویس دهنده به كاربر نیز توسط وی قابل دسترسی می باشد با توجه به این كه در اكثر
معاملات تجاری از فرم ها استفاده می شود هكر می تواند به شماره حسابها كلمات رمز دیگر اطلاعات حیاتی افراد دستیابی داشته باشد.

جعل كردن كل وب
ممكن است تصور كنید كه برای هكر جعل كردن تمام”1 “Word wide web مشكل باشد اما متاسفانه چنین نیست برای هكر ذخیره كردن تمام محتویات وب دنیا ضرورتی ندارد با توجه به این كه كل وب به طور مستقیم در اختیار هكر است او می تواند در هنگام نیاز هر صفحه دلخواه را بازیابی كرده و یك كپی برای خود بسازد.

شكارهكرها
مشاهده می شود كه تنها عامل بازمانده هكرها از تهاجمات جعلی پیدا كردن و گوش مالی دادن آنهاست؛ طبیعت یك تهاجم طوری است كه ازطریق سرویس دهنده هكر می تواند جایگاه وی را شناسایی كرد، اگر كاربری پی یك حمله برد می تواند با كمی هوشمندی موقعیت حمله كننده را شناسایی كنند، باز در این جا لازم به ذكر است كه هكر های حرفه ای تهاجمات خود را ازطریق رایانه ها و تلفنهای ضروری انجام می دهد
راه حل هایی برای جلوگیری از حمله به وب

تاكون دریافتید كه جعل كردن وب ها حمله بسیار خطرناك و تقریبا غیر قابل كشف می باشد اما با استفاده از استراتژی1 سه مرحله ای زیر می توانید حداقل دفاعی مناسب ازخود ارائه دهید.
1 ـ در مرور گر خود قابلیت ( 2(Java , Java Script , Vb Script را غیر فعال نمایید تا هكر نتواند ردپای خود را محو نماید.
2 ـ مطمئن شوید كه خط آدرس مرور گر شما فعال است.
3 ـ همواره به خط آدرس توجه نمایئد تا مطمئن شوید كه مرورگر شمابه آنجایی كه منظور شماست متصل شده است روش فوق در واقع یك راه حل ساده و كو.تاه مدت می باشد .
این استراتژی ساده و سه مرحله ای و تا حد زیادی از تهاجمات جعلی جلوگیری خواهد كرد اما در صورت لزوم به راه حلهای بلند مدت وپایداری برای مقابله با تهاجمات باید مرورگرهایی اختصاصی طراحی نمود كه در مقابل جعل كردن خط منوها و نوار وضعیت مقاوم باشد و همواره كاربر را از اتصال به وب مورد نظر وی مطلع سازد.

مقدمه ای درباه ی امنیت و اینترنت
اینترنت همه روزه افراد بیشتری را با یكدیگر ارتباط می دهد و دسترسی به مكانهای گسترده تری را امكان پذیر می سازد.با استفاده هر چه بیشتر از اینترنت و پست الكترونیك،دانستن وبكاربردن مسائل امنیتی مهمتر و واجب تر می شود؛ ممكن است تصور كنید كه وارد شدن به رایانه شما ،برای كسی اهمیت چندانی ندارد ،ولی واقعیت این است كه نفوذگران انسانی و ماشینی به صورت ماهرانه نشانه های IP اینترنت راجستجو واسكن كرده تا شبكه ها و رایانههای ناامن را پیدا كنند و سپس كرمها و ویروس ها بصورت پست الكترونیك را مثل شعله های خشمگین گسترش دهند،بدون اینكه بدانند یا اهمیت بدهندكه به چه كسی آسیب می رسانند.

بسیاری ازمردم برای تجهیز كردن رایانه خود به دیوار آتش (Fire Wall) و حفاظت ازآن،به دنبال یك راه حل عملی وكارا در محیط سیستم عامل خود هستند.
كاربران ویندوز(Windows)باید نكاتی را جهت حفظ و برقراری امنیت مراعات كنندوبه مظور درك بعضی از موارد مربوط به امنیت شبكه ،شناخت ساده ای از تكنولوژی مرتبط با این علم را داشته باشیم .
بنابراین در فصل دوم با چند مفهوم پایه و اساسی امنیتی آشنا می شویم،سپس درفصل سوم به معرفی و بررسی چند نـرم افزار ویژه هــرایانه می پردازیم، بالاخره در فصل چهارم آموزش نرم افزاز امنیتی Zone Alarm Pro می پردازیم ودر پایان در فصل پنجم با چند مفهوم پایه و كاربردی اینترنت آشنا و به معرفی آن می پردازیم.

آشنایی به چند مفهوم پایه و اساسی امنیتی
Active Content Monitoting
عبارت مزبور در مورد فرآیند بررسی ورود داده ها به شبكه یا رایانه كه به خاطر جلوگیری از خرابكاری انجام می شود،بكار می رود.
Access Control
فرآیند تعیین و شناسایی شخصی است كه می خواهیم از منابع و اطلاعات سیستم شما استفاده كند.
ویروس (Virus)
برنامه هایی هستندكه بدون اطلاع كاربر اجرا وبا تكثیر خود در رایانه میزبان ،وارد رایانههای دیگر می شوند ودراكثر موارد با این فعالیت های نهفته خود تحت شرایط خاص باعث تخریب بخشی از اطلاعات سیستم رایانهی میشود؛این تخریب می تواند شامل ازدست دادن بخشی از اطلاعات مهم وضروری یا كلیه اطلاعات موجود در رایانه قربانی می باشد.
خصوصیات مشترك تمام ویروس ها این است كه در كلیه سیستم های كه وارد می شوند،تكثیر و توزیع شده و برای رسیدن به این اهدف از ابزار مختلفی مانند:دیسكت،پست الكترونیك و سی دی آلوده وغیره استفاده می كنند ؛ یك ویروس می تواند ظرف مدت كوتاهی كلیه رایانه های یك شبكه بزرگ را آلوده كند قبل از اینكه شناسایی شود اهداف مخرب خو را پیاده كند.

با این وجود باید در نظر داشت كه عناصری نیز وجود دارند كه ویروس محسوب نمی شوند؛این عناصر كرمها و اسبهای تروا نامیده می شوند.
اسب تروا(Trogan Horse)
برنامه هایی هستند كه مخفیانه خود را وارد سیستم كده و دور از چشم كاربر،فعالیتهای خاصی را انجام می دهند؛این فعالیتها معمولابرای سیستم مضر نیستند ،بلكه بخشــی از اطلاعـات مهم ومحرمانه كاربـر را به نقاط دیگـری ازجهـان
می فرستند ویا زمانی كه اجرا می شوتد حفره ها ی امنیتی در سیستم عامل ایجاد می كنند.
كرمها (Worm)

برنامه هایی هستند كه صرفا به تكثیر خود می پردازند،این عمل علاوه بر مشكل اشباع شدن حافظه و هارد دیسك ،می تواند به دلیل تكثیر مداوم ،پهنای باند سیستم را بلوكه كرده و بازده كاری آنرا به حداقل ممكن برساند.
البته بایددرنظر داشت كه امروزه با روش های ویروس نویسی جدید و ارتباطات كنون ،عملا مرز بین ویروس ها،اسب ترواها ،كرمها تا حدودی برداشته شده است ؛ به این معنی كه یك اسب تروا می تواند بصورت یك كرم وارد سیستم شده و عملیات تخریبی ویروسی را در سیستم انجام دهد.

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 nacu.ir
 
Clicky