صفحه ها
دسته
لينکستان
آرشیو
آمار وبلاگ
تعداد بازدید : 180492
تعداد نوشته ها : 262
تعداد نظرات : 27
Rss
طراح قالب
موسسه تبیان
سرويس مقالات ايتنا - به منظور كنترل دسترسی‌ها و ساير مسائل امنيتی در زمينه كامپيوتر بعضی از مسئولين سايت‌ها و ساير عوامل ذينفع، هزينه‌های بسيار گزافی را صرف تهيه و خريد نرم‌افزار و سخت‌افزار می‌نمايند. ولی غافل از اينكه از كنار مسائل بسيار ساده و پيش افتاده امنيتی جهت محفوظ نگه داشتن اطلاعات می‌گذرند. در اين مقاله كوتاه سعي شده كه به 7 مطلب ساده و پيش پاافتاده در زمينه حفاظت اطلاعات پرداخته شود. 7 مطلب ساده و پيش پاافتاده‌ای كه با عدم رعايت آنها امكان به خطر افتادن سيستم اطلاعاتي يك سازمان وجود دارد. خطاهای هفتگانه 1- انتخاب اسم رمز ساده و يا اسامي رمز پيش فرض 2- باز گذاشتن درگاه‌های(port) شبكه 3- استفاده از نرم‌افزارهای قديمی 4- استفاده از برنامه‌های نا‌امن و يا پيكربندی شده به‌صورت نادرست 5- ناكافی بودن منابع و يا نامناسب بودن ارجحيت‌ها 6- نگهداری UserIDهای قديمي و غيرلازم و تهيه شناسه‌های عمومی 7 - به تعويق انداختن فعاليت‌های مهم در زمينه ايجاد امنيت 1. انتخاب اسم رمز ساده و يا اسامي رمز پيش فرض با توجه به سريع شدن پردازنده‌ها و امكان دسترسي به نرم‌افزارهايي كه اسامي رمز را كشف می‌نمايند، حتي با انتخاب اسامي رمز پيچيده نيز، رمز مي‌تواند شكسته شود. با استفاده از ابزارهايي كه در سيستم‌عامل Unix/Linux پيش‌بيني شده است مسئول سيستم مي‌تواند اجازه توليد اسامي رمز و ساير مسائل مرتبط را كنترل نمايد. در بعضی از سيستم‌عامل‌های يونيكس فايلي با نام passwd تحت /etc/default وجود دارد كه راهبر يونيكس مي‌تواند با ايجاد تغييراتي در آن به کاربر اجازه ندهد كه اسامي رمز ساده را انتخاب نمايد. اما در لينوكس به اندازه كافي كنترل‌ بر روی اسم رمز انجام می‌گردد و می‌توان تا حدی مطمئن بود كه كاربر نمي‌تواند اسامي رمز ساده انتخاب نمايد. فراموش نگردد كه مسئول سايت (راهبر سيستم) اين اختيار را دارد كه اسامي رمز ساده‌ای را برای كاربران تهيه نمايد، كه اين كار خطای مسلم راهبر مي‌باشد. چرا که هر اسم رمز ساده دروازه‌ای برای ورود افراد مهاجم بوده و فرد مهاجم پس از وارد شدن به سيستم می‌تواند با استفاده از نقاط ضعف ديگر احتمالي و به‌وجود آوردن سر ريز بافر(Buffer Overflow) كنترل سيستم را در ‌دست بگيرد. در بسياری از سيستم‌های فعلي Unix/Linux مجموعه امكانات PAM(Pluggable Authentication Modules) نصب بوده و توصيه اکيد می‌گردد كه مجموعه زير را براي بالا بردن امنيت سيستم تحت /etc/pam.d و در فايل passwd قرار گيرد. passwd password requisite usr/lib/security/pamcraklib.so retry=3 passwd password required /usr/lib/security/pam_pwdb.so use_authtok در زمان اجرای برنامه passwd، كتابخانه‌های پويا(Dynamic) با نام‌های pamcraklib.so و pam_pwdb.so به برنامه متصل شده و كنترل‌های لازم را انجام خواهند داد. مجموعه نرم‌افزارهای craklib اين امكان را به سيستم اضافه مي‌نمايد تا کنترل نمايد که آيا اسم رمز تهيه شده توسط كاربر شكستني است يا خير. فراموش نگردد كه فرمان passwd تابع راهبر سيستم بوده و راهبر سيستم می‌تواند اسم رمز ساده را انتخاب نمايد و اين عمل گناهي نابخشودني را برای مسئول سيستم ثبت خواهد نمود. در مورد اسامي رمز پيش فرض كه در نصب بعضي سوئيچ‌ها و مسيرياب‌ها وجود دارد، راهبر سيستم می‌بايست در اسرع وقت (زمان نصب) اسامي رمز از پيش تعيين شده را تعويض نمايد. 2. باز گذاشتن درگاه‌های شبكه هر درگاه باز در TCP/IP می‌تواند يک دروازه ورودی برای مهاجمين باشد. باز گذاشتن درگاه‌هايی كه محافظت نشده و يا بدون استفاده مي‌باشند، به مهاجمين اجازه مي‌دهد به‌ نحوی وارد سيستم شده و امنيت سيستم را مخدوش نمايند. فرمان‌های زيادی مانند finger وrwho و غيره وجود دارند كه افراد مهاجم مي‌توانند با اجرای آنها در شبكه و قرار دادن آدرس كامپيوتر مقصد، اسامی كاربران و تعداد زيادی از قلم‌های اطلاعاتي مربوط به كاربران را به‌دست آورده و با حدس زدن اسم رمز وارد سيستم گردند. به‌ وسيله‌ی ابزارهاييی كه در سيستم‌عامل Unix/Linux وجود دارد مي‌توان درگاه‌های باز را پيدا نموده و تمهيدات لازم را انجام داد. يكي از اين فرمان‌ها nmap است كه با اجرای اين فرمان و قرار دادن optionهای لازم و وارد نمودن آدرس IP، درگاه‌هاي كامپيوتر مورد نظر را پيدا نموده و فعاليت‌‌های اخلال گونه را انجام داد. راهبر سيستم با اجرای فرمان netstat –atuv مي‌تواند سرويس‌هايي كه در حال اجرا هستند را مشخص نموده و به‌ وسيله انواع روش‌هايي كه وجود دارد سرويس را غير فعال نمايد و شايد يك روش مناسب پاك كردن برنامه های سرويس دهنده و يا تغيير مجوز آن به 000(به‌وسيله فرمان chmod) باشد. در هرحال مي‌توان با فرمان chkconfig اجرای بعضي از سرويس‌ها را در زمان بال

ایسنا : با گذشت کمتر از 3 ماه از اولین مرحله‌ی برگزاری اجلاس جهانی جامعه‌ی اطلاعاتی و جذب شمار زیادی از شرکت کنندگان از سراسر جهان در این اجلاس، هنوز هیچ تغییری در جهان اطلاعات رخ نداده است.

به گزارش سرویس بین‌الملل ایسنا، پایگاه اینترنتی“وان وورد“ در انگلیس با ارایه‌ی تحلیلی درباره‌ی این اجلاس آورده است:« این اجلاس در دسامبر سال گذشته (2003) در ژنو به منظور گفت‌وگو در زمینه‌ی توجه به روش‌هایی که به کمک آنها جامعه‌ی اطلاعاتی می‌تواند به موارد قابل دسترسی و نحوه‌ی کاربرد آسانتر اطلاعات برای توسعه‌ی بیشتر نسبت به گذشته در جهان از طریق استفاده از ابزار ارتباطاتی از قبیل اینترنت، رادیو، تلویزیون، تلفن و غیره که در مجموع به فناوری‌های ارتباطاتی و اطلاعاتی تعبیر می‌شوند، برگزار شد.
علی‌رغم حضور گسترده‌ی نمایندگان کشورهای مختلف از سراسر جهان و امیدهای فراوان برای کشورهای در حال توسعه که با شکاف وسیع اطلاعاتی درگیر هستند، جو پس از این اجلاس در حال حاضر راکد است و همه چیز بدون ایجاد تحول در جهان اطلاعات به شرایط گذشته‌ی خود بازگشته است.
در آن زمان در جریان آماده سازی اجلاس، فعالیت‌های انجام گرفته پیرامون ایناجلاس اکثریت مردم را در این تصور فرو برد که امکان دسترسی به فناوری اطلاعات و ارتباطات به ویژه دسترسی به اینترنت به راحتی برای همگان و یا دست کم شمار انبوهی از مردم در این جامعه‌ی اطلاعاتی فراهم خواهد شد، به طوری که هیچ کس از این دایره‌ی اطلاعاتی خارج نخواهد ماند.
فناوری‌های ارتباطاتی و اطلاعاتی به طور بالقوه می‌توانند به پیشرفت جوامع کمک کنند و زندگی افراد را بهبود ببخشند؛ چرا که اطلاعات یک قدرت است و مردم می‌توانند از این فناوری‌ها برای بسیاری از فعالیت‌های قابل پیشرفت ازجمله گسترش و توسعه‌ی بازار محصولاتشان، آموزش مهارت‌ها، به اشتراک گذاشتنایده‌های توسعه‌یی وهر نوع برقراری ارتباط از راه دور، استفاده کنند.
در این روش نقاط دور افتاده‌ی جهان به یکدیگر نزدیک می‌شوند و کشورهای در حال توسعه می‌توانند با کل این جامعه به شیوه‌های مختلف ارتباط بگیرند و بهاستانداردهای اقتصادی برتر دست یابند.
پیش از برگزاری اجلاس جهانی جامعه‌ی اطلاعاتی فعالیت‌ها و هزینه‌ی زیادی برای آماده سازی اجلاس با برگزاری جلسات مقدمه‌یی از جمله نشست‌های کمیته‌یآماده سازی اجلاس جهانی جامعه‌ی اطلاعاتی در کشورهای مختلف یکی پس از دیگری و همه با صرف هزینه صورت گرفت.
در آن هنگام امید و اشتیاق فراوانی به بازده‌ی این اجلاس و آینده‌ی جامعه‌یاطلاعاتی وجود داشت؛ از تمام نقاط جهان در ژنو اجتماع کردند؛ گویی این اجلاس به سرعت نتایج و راه‌حل‌هایی را برای مشکلات موجود به ویژه برای جهاندر حال توسعه ارایه خواهد داد و گویی مردم نیز می‌توانند به سرعت به فناوری‌های ارتباطاتی و اطلاعاتی دسترسی پیدا کنند، در حالی که مردم کشورهای در حال توسعه هنوز همان مشکلات را دارند؛ مرحله‌ی دوم این اجلاس نیز در سال 2005 برگزار خواهد شد.
همانند گذشته ما هنوز در جهانی هستیم که در آن هزینه‌های هنگفتی برای کنفرانس‌های بزرگ هدر می‌روند اما هیچ نتیجه‌ی سودمندی از آنها حاصل نمی‌شود. کشورهای در حال توسعه به این قبیل اجلاس‌ها نیاز ندارند بلکه می‌توانند با اندک هزینه‌یی به برگزاری نشست‌هایی بپردازند که نیازهای فوریو اساسی آنها را مورد توجه قرار دهد.
اگر اجلاس جهانی جامعه‌ی اطلاعاتی هنوز ضروری است بنابراین مرحله‌ی دوم ایناجلاس باید با رویکردی متفاوت و بهتر و دیدگاهی شفافتر برگزار شود.


چهارشنبه شانزدهم 10 1388
X