IOS و ساختار نامگذاری شرکت CISCO

همانطور که مطلع هستید تجهیزاتی از قبیل روتر و سویچ های امروزی شرکت سیسکو برای خود یک سیستم عامل دارند که در اصطلاح به آن IOS یا Internetwork Operating System گفته می شود ، این سیستم عامل در قالب یک فایل معمولا در حافظه Flash موجود در روترها و سویچ های این شرکت قابل مشاهده است ،  اما نکته در اینجاست که زمانیکه شما با استفاده از دستوری به نام show flash در حالت privileged mode خروجی زیر را مشاهده می کنید کمی ساختار نامگذاری این Image از IOS ممکن است عجیب و غریب به نظر برسد اما در ابتدا کمی پیچیده به نظر می رسد ولی تک تک اجزای نامگذاری این Image بر اساس منطق انجام شده است.

عمدتاً هریک از سیستم عامل های روتر یا سوییچ سیسکو بنابر قابلیت ها و امکانات دسته بندی می شوند و این تفاوت بیانگر قیمت هریک از آنهاست که حتی این موضوع باعث می شود یک IOS دارای ارزش چند هزار دلاری شود.

پس از مطالعه مطلب زیر شما می توانید بدرستی IOS سیسکو مورد نظر را انتخاب نمایید و جزو گروه مدیران شبکه متخصصی شوید که از این موضوع می توانید در طراحی های شبکه استفاده بسیار صحیح نمایید.

cisco-total-devices

در زیر دو مثال از IOS image شرکت سیسکو را برای شما بررسی و تحلیل می کنیم:

c3725-entbase-mz.123-2.T.bin
c2600-i-mz.122-28.bin

نام دستگاه یا Hardware Identifier:

منظور از c2600  یا c3725 یعنی اینکه IOS این روتر سیسکو نشان می دهد که روتر موجود یک روتر از سری ۲۶۰۰ یا ۳۷۰۰از روترهای سیسکو است. اگر مقادیر دیگری مشاهده کردید قطعا به معنای سری تجهیزاتی است که IOS به آنها مربوط می شود ، لیست زیر می توانید در این زمینه به شما کمک کند :

c1005 – For 1005 platform
c1600 – For 1600 platform
c1700 – For 1700 series platforms
c2500 – For 2500 series platforms
c2800 – For 2800 series platform
c2900 – For 2900 series platforms
c3620 – For 3620 platform
c3640 – For 3640 platform
c3700 – For 3700 platform
c4000 – For 4000 series platform
c4500 – For 4500 and 4700 platforms
 
سایر سری های تجهیزات نیز در مقاطع زمانی ممکن است اضافه یا تغییر یابد که می توان از داخل وب سایت رسمی سیسکو این موضوع را مطلع شد.
 
 
 
مشخص کننده توانمندی ها و قابلیتها –Feature Set:
معرف اول : حرف “i” به معنای این می باشد که نسخه IOS موجود برای قابلیت IP Routing بصورت ویژه طراحی شده است ، مقادیر و حروفی که بصورت معمول شما می توانید در این قسمت مشاهده کنید معمولا به شکل زیر می باشد:
 
 
a – appn
a2 – atm
a3 – SNA switching
b – appletalk
c – communications servers etc
i – ip
j – enterprise
l – IPX
n – Novell
f– firewall
p – service provider
v – voice
 
 
معرف دوم : دسته ای از قابلیت ها و ویژگی هایی می باشد که یک طراح یا مدیر شبکه می بایست متناسب با نیازها و طراحی خود از این ویژگی ها استفاده نماید. تفاوت در انتخاب این گروه از ویژگی ها تفاوت چشم گیری در قیمت خرید تجهیزات ایجاد می کند.
 
 
IPBase
IP Services
Advanced IP Services
Enterprise Services
Advanced Enterprise Services
 
 
 
۱- IPBase :
همانگونه که احتمالا حدس میزنید این IOS بسیار پایه ای و دارای حداقل امکانات است که معمولا به صورت رایگان و به همراه دستگاه به شما ارایه می شود.
 
نکته:
Enterprise Base یا entbase  بسیار شبیه به IPBase است با این تفاوت که Multi Protocol است و از پروتکل های مختلفی چون IPX, AppleTalk, and various IBM protocols پشتیبانی می کند. ناگفته نماند که سیسکو در بسیاری از دستگاه های جدید خود این نسخه را به عنوان IOS رایگان اولیه ارایه می کند.
 

۲- IPServices  :
در این IOS امکانات فراوانی از جمله EIGRP/OSPF,BGP,GLBP,QoS,NAT,HA,VRF-lite,Netflow,Advance Multicast و غیره را در اختیار دارید که به همین دلیل می بایست ابتدا نیاز این سرویس ها احساس کنید سپس اقدام به انتخاب ios  خود نمایید.

 

۳- Advanced IP Services :

این IOS خود در بر گیرنده انواع ذیل است بنابراین به امکانات سه IOS زیر دقت کنید. همه آنها به علاوه امکاناتی چون تنظیمات امنیتی بسیار پیشرفته، IPv6، سرویس های مخصوص ارایه دهندگان سرویس های بزرگ (Service Provider Services) و … در این IOS وجود دارند.

 
سه  زیر مجموعه این IOS عبارتند از :

Advanced Security :
شامل امکاناتی چون IOS Firewall، IDS، IPSec، ۳DES Enc، VPN، SSH و …

SP Services :
شامل امکاناتی چون MPLS, SSH, ATM, VoATM

IPvoice :
شامل امکاناتی چون VoIP, VoFR, IP Telephony

۴- Enterprise Services :
برای دانستن امکانات این مجموعه کافیست مجموعه های IP Voice, Enterprise Base و SP Services را اضافه کنید به قابلیت هایی چون ارایه سرویس های Service Provider و پشتیبانی کامل از IBM

 
 
۵- Advanced Enterprise Services :
تلفیق Advanced IP Services و Enterprise Services یا بهتر است بگوییم : Full Cisco IOS Software
این گروه کاملترین ویرایش سیستم عامل سیسکو می باشد که دارای قیمت بسیار بالایی می باشد و کاربرد خاص به خود را دارا می باشد.
 
 
 
 
مشخصه نحوه اجرا و مکان اجرای سیستم عامل:
این قسمت نشان دهنده محل قرار گیری IOS (حرف m) و نوع فشرده سازی آن (حرف z) است :
دیگر گزینه های موجود برای محل قرار گیری عبارتند از :
m : در حافظه RAM
r : در حافظه ROM
f : در حافظه Flash
l: محل قرارگیری IOS در هنگام بوت و اجرای دستورات عوض می شود

دیگر گزینه های موجود برای فشرده سازی عبارتند از :
z : فشرده سازی zip
x : فشرده سازی mzip
w : فشرده سازی با الگوریتم STAC

 
 
مشخصه نسخه و بروزرسانی سیستم عامل سیسکو:
اعدادی مانند 12.3 یا 28-122 به معنای نسخه IOS و نمایانگر آخرین Patch یا بسته بروز رسانی که روی آن وجود دارد،می باشد.
 
Cisco_logo_blue
 
مشخصه نهایی :
اول از همه بدانید که در اینجا ترکیبی از یک یا چند تا از حروف T و S و E و B را ممکن است مشاهده کنید که هریک بیانگر موضوعی می باشند که در زیر آنرا توضیح می دهیم:

T : برخی ویژگی های جدید اضافه شده و برخی نقایص و ایرادات (دقت کنید. نقایص و ایرادات و خطاها نه صرفا باگ های کوچک) برطرف شده اند

S : برخی ویژگی های محکم کاری ها (Consolidation) و تمهیدات امنیتی + رفع برخی نقایص و ایرادات

E : نشان می دهد این IOS مربوط به سازمان های بزرگ و Service Provider هاست. در این نسخه برخی ایرادات رفع شده اند ضمن اینکه امکاناتی مخصوص Service Provider ها، و تنظیمات و قابلیت های پیشرفته Voice, Firewall, Security و QoS اضافه شده اند

B : برخی امکانات مخصوص سرویس های Broadband + رفع برخی نقایص و ایرادات

 
K9: این علامت بدین معناست که شما میتونید encryption داشته باشید با کلیدی به طول بیش از ۶۴ بایت
 
دوستان گرامی و خوانندگان محترم بخش شبکه و فناوری اطلاعات گروه فرا می توانند از امکانی بسیار ساده و کارآمد در سایت سیسکو به نام Cisco Feature Navigator برای انتخاب IOS مناسب استفاده نمایند.

بدافزار «Ransomware» چیست؟

«Ransomware» یک بدافزار تخصصی است که «با رمزگذاری فایل‌ها و درخواست پرداخت باج برای دریافت کلید آنها حضور خود را نشان می‌دهد». پاییز گذشته، وزارت امنیت کشور (DHS) طی یک هشدار بدافزار «Ransomware» را اینگونه توصیف کرد:
پس از آلوده کردن رایانه،‌ بدافزار «Ransomware» دسترسی کاربرد را به سیستم محدود می‌سازد. این نوع بدافزار، که چندین سالی وارد فضای مجازی شده، از قربانیان با نمایش یک هشدار بر روی صفحه نمایش‌شان درخواست پول می‌کند. این هشدارها اغلب محتوای مشابهی دارند، مثلاً اینکه رایانه‌تان قفل شده است یا کلیه فایل‌هایتان رمزگذاری شده اند و سپس، درخواست پرداخت باج برای بازیابی دسترسی‌ کابر به سیستم یا فایل‌هایش مشاهده می‌گردد. این باج عموماً بین ۱۰۰ الی ۳۰۰ دلار آمریکا بوده و گاهی نیز پرداخت آن به واحد پولی مجازی، مثلاً بیت‌کوین (Bitcoin) درخواست می‌شود که بیت کوین به مانند پول بدون پشتوانه عمل می‌کند که تقریباً غیر قابل ردیابی است.

بدافزار «Ransomware» از طریق ایمیل‌های فیشینگ منتشر می‌گردد، که حاوی پیوست‌های مخرب و دانلود فایل‌های توام با فایل هدف [موسوم به حملات «Drive-by-Download»] هستند. این نوع حملات زمانی رخ می‌دهند که کاربرد ناخواسته یک وب سایت آلوده را بازدید کرده و بدافزار بدون اطلاع وی دانلود و نصب می‌گردد. نسخه «Crypto Ransomware» که فایل‌ها را رمزگذاری کرده در حال حاضر همانند بدافزار اصلی منتشر شده، ولی پیش از این، از طریق برنامه‌های کاربرد ارسال پیامک مبتنی بر وب نیز در اینترنت انتشار می‌یافت.»

بد افزار «Ransomware» غالباً دستگاه‌های شخصی و کسب و کارهای کوچک را هدف قرار می‌دهد، بویژه از زمانیکه شرکت‌های بزرگتر بهداشت اینترنتی بهتری را در دستگاه‌های خود پیاده‌سازی کرده اند، که از جمله این اقدامات می‌توان تهیه نسخه‌های پشتیبانی منظم و الزام به ذخیره‌سازی و نگهداری کلمات عبور در مکانی امن بجای خود دستگاه اشاره کرد.

cryptolocker-virus
وزارت امنیت کشور کاربران را از پرداخت باج قویاً منع کرده است:

«پرداخت باج به هیچ وجه تضمین نخواهد کرد که فایل‌های رمزگذاری شده آزاد شوند؛ بلکه صرفاً تضمین خواهد کرد که هکرهای بداندیش به پول خود رسیده و در برخی موارد نیز، اطلاعات بانکی وی را استخراج می‌کنند. بعلاوه، رمزگشایی فایل‌ها هرگز به معنای برطرف شدن آلودگی سیستم به بدافزار نخواهد بود.»

با وجود توصیه وزارت امنیت کشور، کلانتر دیکسون کانتی (تنِسی) برای باز پس گرفتن فایل‌های ذخیره شده بر روی یک رایانه آلوده به بدافزار پس از مشورت با دایره بازرسی تنِسی و «FBI» اقدام به پرداخت باج ۵۰۰ دلاری به واحد پولی بیت‌کوین نمود. به اعتقاد آنها، پرداخت باج بهترین راه برای حل مسئله پیش‌رو بود.
گزارش حملات بدافزار «Ransomware»:

تابستان گذشته، شرکت «SecureWorks» وابسته به «Dell» گزارشی را با محوریت حملات نسخه «CryptoWall » بدافزار «Ransomware» را منتشر نمود.

به گفته این شرکت بین ماه‌های مارس و آگوست سال ۲۰۱۴، «تقریبا ۶۲۵۰۰۰ سیستم به بدافزار «CryptoWall» آلوده شده اند. در همان چارچوب زمانی، بدافزار «CryptoWall» بیش از ۵٫۲۵ میلیارد فایل را رمزگذاری کرده است.»

این نسخه از بدافزار «Ransomware» توسط اپراتورهای بات‌نت اجرا می‌شود و لذا، الگوی خاصی برای طبقه‌بندی قربانیان احتمالی آن و اهداف حمله وجود ندارد. براساس این گزارش:
«از این گذشته، باج‌های درخواستی از جانب اپراتورهای بدافزار «CryptoWall» در زمان‌های مختلف بین ۲۰۰ الی ۲۰۰۰ دلار بوده است. در صورت عدم پرداخت باج در مدت مشخص شده (معمولاً ۴ الی ۷ روز)، مبلغ بیشتری از قربانیان درخواست می‌گردد. در یک مورد، قربانی برای آزاد کردن فایل‌هایش مبلغ ۱۰۰۰۰ دلار را نیز پرداخت کرده است.»

براساس گزارش اخیر شرکت «Bromium» با عنوان «درک و فهم نسخه «Crypto» از بدافزار «Ransomware» – تحلیل جامع محبوبترین خانواده‌های بدافزار:
«این تهدید سایبری «Crypto Ransomware» نام دارد که نسخه‌ای از بدافزار اصلی «Ransomware» به شمار می‌رود. بدافزار «Ransomware» دست کم پنج نسخه متفاوت، از جمله «CryptoLocker» و «CryptoWall» و «Reveton» و «CryptoLocker.F and TorrentLocker» دارد. با ناکارامد شناخته شدن اقدامات امنیتی سنتی مبتنی بر آشکارسازی حمله، همچون آنتی ویروس‌ها در برابر این نوع از حملات، نرخ آلودگی بدافزار «Ransomware» رو به افزایش است. از طرفی در مقایسه با اولین بار مشاهده بدافزار «Ransomware» در سال ۲۰۱۳، بر پیچیدگی آن با بهره‌گیری از مسیرهای حمله جدید و با تکیه بر الگوریتم‌های رمزگذاری پیشرفته و گسترش انواع فایل‌های هدف افزوده شده است.»

What_is_encryption
نتیجه‌گیری:

بدافزار «Ransomware» تبدل به مسئله ای جدی و رو به رشد در عصر حاضر شده، که تاکنون راه‌حلی کارامد برای آن پیدا نشده است. دپارتمان امنیت شبکه گروه فرا با توجه به اهمییت این ویروس مکاتبات و تحقیقاتی را انجام داده است که تا این لحظه راه حل مناسبی دریافت نشده است. گروه امنیت شبکه فرا پیشنهاد می کند تا زمان یافتن راه‌حلی که بطور کامل از فایل‌ها و سیستم‌ها در برابر این بدافزار محافظت کند، توصیه‌های سنتی هنوز قابل اعمال خواهند بود، مثلاً: از رایانه‌ها و دیگر دستگاه‌های‌تان با استفاده از برنامه‌های کاربردی و نرم افزار ضد بدافزار محافظت نمایید، بطور منظم از فایل‌های‌تان نسخه پشتیبان تهیه کنید و کلمات عبور خود را در مکانی امن ذخیره و نگهداری نمایید و از مشاهده ایمیل های ناشناس و پیام های مشکوک خودداری فرمایید.ی

دوستان و علاقه مندان گرامی می توانند برای اطلاع بیشتر از لینک های زیر نیز استفاده نمایند:

www.microsoft.com/security/portal/mmpc/shared/ransomware.aspx

www.sophos.com/en-us/support/knowledgebase/119006.aspx

en.wikipedia.org/wiki/Ransomware

تکنولوژی IPMI چیست

تکنولوژی IPMI که اختصار شده از Intelligent Platform Management Interface می باشد یکی از تکنولوژی های پرکاربرد در دنیای مرکزداده می باشد.
شرکت همیشه پیشتاز INTEL که مبتکر اصلی این تکنولوژی می باشد با همکاری شرکت های cisco , Dell , HP , NEC , Supermicro و Tyan اقدام به توسعه و تکمیل این ویژگی نمودند که حاصل این تلاش ها نسخه های مختلفی از IPMI می باشد که این نسخه ها شامل ۱ و ۱٫۵ و ۲ می باشد که امروزه نسخه شماره ۲ مورد استفاده قرار می گیرد.

این تکنولوژی در قالب سخت افزاری اضافه بر روی مادربرد سرور است که برای مدیریت و ارتباط با سرور بوسیله پروتکل (IP) فواصل دور استفاده می شود،در حقیقت تکنولوژی IPMI دقیقا شبیه تکنولوژی KVM over IP می باشد امروزه نیز مورد استفاده مدیران شبکه قرار می گیرد.

از طریق IPMI می توان فعالیت های گوناگونی را انجام داد مانند :
مدیریت کنسول سرور (خروجی مانیتور , موس , کیبرد)
ریبوت کردن سرور
خاموش یا روش کردن سرور
مشاهده و مدیریت سنسور های موجود که برای اطلاع از وضعیت سرور مثل دمای سرور , فن هاس سرور , دمای CPU ها و غیره استفاده می شود.
استفاده از گزارش ها (log) و وضعیت سرور از طریق پروتکل SNMP

موارد بالا بخشی از امکانات تکنولوژی IPMI می باشند که مورد استفاده مدیران شبکه می باشد.

دیاگرام ارائه شده برای تکنولوژی IPMI :

 IPMI-Block-Diagram

امروزه می توان گفت تمامی سرورهای جدید این تکنولوژی را بصورت پیشفرض روی مادربرد خود دارند و البته بصورت کارت توسعه مجزا نیز می توان به سرورهای قدیمی اضافه گردد.
برای بکارگیری از سرویس IPMI همانطور که گفته شد نیاز به یک کابل شبکه می باشد که به پورت IPMI متصل شود و سپس از طریق رابط کاربری Bios یا UEFI اقدام به پیکربندی این تکنولوژی نمود .
از مهمترین موارد پیکربندی تعریف آدرس آی پی و پسورد دسترسی به سرور می باشد که لازم بذکر است که یوزر و پسورد پیش فرض ADMIN می باشد.

مشابه این تکنولوژی در سرورهای مختلف نیز با نام های مختلف و امکانات مختلف وجود دارد برای مثال محصولات شرکت HP از تکنولوژی iLO استفاده می کنند که در مقالات قبلی توضیح داده شده است.

ربات های راننده و آزمایش فورد

استفاده از ربات های راننده در آزمایش استقامت اتومبیل های جدید فورد

ماشین های بدون راننده کم کم تبدیل به یکی از تکنولوژی های مورد انتظاری می شوند که در آینده نزدیک آن را در خیابان های اطراف مان خواهیم دید. اما به نظر می رسد که انسان راحت طلب به همین میزان اکتفا نکرده و قصد دارد از این تکنولوژی در زمینه آزمون های ایمنی و دوام اتومبیل ها هم بهره ببرد. 

مهندسان فورد اولین برنامه تست رانندگی رباتیک خودرو را آماده کرده اند و اکنون از آن در آزمایشگاه میشیگان این شرکت بهره می برند. آنها در اینجا انجام تست های دوام و استقامت اتومبیل های خود را بر عهده تکنولوژی هدایت رباتیک گذارده اند. دلیل این کار هم به برنامه تست ماشین های فورد بر می گردد. زیرا آنها طبق پروتکل های برنامه Built Ford Tough ماشین های شان را تحت شدیدترین تست های ممکن و با بیشترین تکرار قرار می دهند. 

در حال حاضر از برنامه رانندگی خودکار فورد در تست های استقامت تمامی ون های حمل و نقل عمومی این شرکت که قرار است از سال ۲۰۱۴ وارد بازار شوند، استفاده می گردد. داو پاین، مدیر اداره توسعه وسایل نقلیه فورد می گوید: «برخی تست هایی که ما روی خودروهای تجاری مان برای آمریکای شمالی انجام می دهیم، واقعا سخت هستند. به گونه ای که مدت زمان کار راننده های انسانی در آنها را کاملا محدود کرده ایم. اما چالش اینجا است که باید تست ها را به موقع تمام کنیم تا برنامه زمانی طرح تولید ماشین های مان هم عقب نیفتد و از سویی سلامت و آسایش راننده ها را هم به خطر نیاندازیم.» 
او می گوید: «تست های رباتیک به ما اجازه می دهد که هر دو کار را انجام دهیم. تست های استقامت را با شتاب بیشتری انجام می دهیم و همزمان با آن، با انتقال رانندگان به برنامه های دیگر بازدهی و کارایی را هم افزایش خواهیم داد. برای مثال تست های دینامیک خودرو و میزان نویز نیاز به رانندگان بیشتری دارند.» 

تکنولوژی جدید شامل یک ماژول کنترل رباتیک است که در ماشین تست بر روی فرمان، گاز و ترمز نصب می گردد. این ماژول به گونه ای تنظیم می شود که یک دوره کاری و مسیر از قبل برنامه ریزی شده را دنبال کند و موقعیت ماشین را هم با استفاده از دوربین ها و GPS با دقت چند سانتیمتر تشخیص می دهد. البته تمامی حرکات آن از طریق دوربین ها در اتاق کنترل تحت نظارت است. 

اگر ماشین از مسیر برنامه ریزی شده منحرف شود، مهندسان در اتاق کنترل می توانند اتومبیل را سریعا متوقف کرده و برنامه را تصحیح نمایند. آنگاه تست را دوباره از سر می گیرند. سنسورهای نصب شده در اطراف ماشین هم باعث می شوند در صورت مشاهده افراد پیاده یا ماشین های دیگر در اطراف، اتومبیل سریعا متوقف شود. 

ماشین های مجهز به راننده رباتیک مکررا در تست های کارایی روی سطوح ناهموار و سخت مورد آزمون قرار می گیرند. این آزمونها قرار است ۱۰ سال استفاده روزانه از ماشین را در یک دوره آزمایشی فشرده چندین کیلومتری خلاصه کنند. از موانع این مسیر می توان به آسفالت ترک خورده، خیابان سنگفرش، دریچه های مشبک فلزی، قلوه سنگ های درشت، چاله های گل و لای و دست اندازهای بسیار بزرگ اشاره کرد. 

تمام ماشین های فورد تولیدی برای آمریکای شمالی باید ضربات ایت تست های استقامت را بگذرانند تا گواهینامه عرضه برای مصرف کننده را به دست آورند. تا کنون سرعت و تکرار تست در وضعیت های خاص، به دلیل جلوگیری از آسیب به رانندگان انسانی کاملا محدود شده بود. به گونه ای که هر راننده اجازه داشت آزمون های سخت مشخصی را تنها یک بار در روز انجام دهد.

اما استفاده از ربات ها، اکنون سرعت انجام این تست ها را بسیار بیشتر می کند. و اجازه می دهد که مهندسان فورد تعداد نامحدودی از آنها را در روز تکرار کنند تا نتایج نهایی راضی شان کند. ربات ها همچنین به فورد اجازه طراحی تست های استقامت چالش برانگیز تری را می دهند تا ماشین های مقاومتری را تولید کنند.

ford2

نظرتان چیست که یک عنکبوت بزرگ روزها کف خانه قدم بزند دیگران را بترساند؟ این رباتی ترسناک است که بدنه آن توسط چاپ سه بعدی تولید شده و با ۲۶ موتور داخلی کار می کند.
سازندگان آن را به گونه ای ساخته اند که حرکاتش بسیار به یک عنکبوت واقعی شبیه است و جالب اینجا است که محاسبات اصلی برای تعیین مشخصات حرکات توسط سیستم درونی خود عنکبوت انجام می شود.
بنابراین شما می توانید به راحتی برای این ربات که T8 نام دارد دستورهای ساده ای بنویسید و به صورت بی سیم آن را کنترل نمایید. در صورت تمایل هم می توانید از یک کنترل اختصاصی بی سیم برای هدایت آن استفاده کنید.
اما این ربات عنکبوت فقط یک مدل آزمایشی نیست و قرار است تا شهریور ماه به صورت تجاری به بازار ارایه شود. اگر تا آن زمان نمی توانید صبر کنید، همین الان می توانید یک مدل سفارشی اش را بخرید که در این صورت باید هزینه بسیار بالاتری را پرداخت کنید. یعنی معادل ۱۳۵۰ دلار.
اما اگر چند ماه صبر کنید احتمالا قیمت مدل تجاری این عنکبوت بسیار ارزان تر خواهد بود و می دانید که… چه کاربردهای علمی جالبی برای آن پیدا می شود.

iLO چیست ؟

iLO Port یا درگاه آیلو حاصل و نتیجه نسل چهارم تکنولوژی شرکت اچ‌پی بروی سرورهای این شرکت معظم است ، این پورت ویژه که به طور مشخّص در پشت سرورها یعنی دقیقا کنار سایر پورت های شبکه روی سرور های این شرکت قرار دارد و در بالای این پورت نام آن نوشته شده و علاوه بر نام پورت ورژن iLO نیز درج شده است که این ورژن متناسب با سری و سال تولید سرور متفاوت است و لازم بذکر است که آخرین ورژن تکنولوژی iLO تا این تاریخ ۴ می باشد.

به طور کلی این پورت با استفاده از فریم ویر خود می‌تواند امکان اتصال از راه دور به سرور را برای کار بر ایجاد کند و به طور حتم این امکان سرویسی بسیار مناسبی برای مدیران IT شرکت ها می باشد . پورت آیلو به طور مجزا از سیستم عامل سرور سرویس دهی می کند و از طریق setup ilo می‌توان تنظیمات مربوطه را انجام داد که این تنظیمات به سه شکل انجام می گیرد:

در روش اول شما از محیط ACU سرور استفاده می کنید. برای ورود به این محیط کافی است به محض روشن شدن سرور کلید F8 را زده تا وارد محیط iLO شوید حال میتوانید با استفاده از گزینه های موجود تغییرات مد نظر را اعمال کنید. اهمییت این تنظیمات شامل پیکربندی شبکه و کاربران می باشد که با اندکی مطالعه می توانید آنرا پیکربندی نمایید.

در روش دوم شما می توانید با استفاده از CD‌ تنظیمات مربوط به iLO را انجام دهید و پیکربندی مورد نظر خود را متناسب با نیاز خود انجام دهید.

در روش سوم شما می توانید در صورتی که سیستم عاملی روی سرور نصب باشد و به آن دسترسی داشته باشید از نرم افزار HP Lights-Out Online Configuration Utility بر روی ویندوز خود استفاده نمایید و با این ابزار شما امکان مدیریت iLO از طریق محیط ویندوز را دارید.

پس از انجام پیکربندی های لازم با استفاده از سه روش بالا حال با اتصال کابل شبکه به این پورت ، می‌توان از طریق اکسپلورر بدون هیچ واسطی به سرور متصل شد و امکاناتی از قبیل دسترسی به بایوس و یا خاموش روشن کردن دستگاه و مانیتور کردن منابع سخت افزاری و غیره را دراختیار داشته باشید و همچنین میتوانید با استفاده از این تکنولوژی مراحل نصب سیستم عامل را انجام دهید و برخی از امور مدیریتی را کنترل کنید.

HP iLO Web

بهره گیری از این پورت احتیاج به نام کابری و رمز عبور منحصر به آن دستگاه را دارد که به طور عموم روی کارت کشویی دستگاه درج شده است و لازم به ذکر است بدانید که نام کاربری و رمزعبور سرویس iLO حساس به بزرگی و کوچکی حروف است که این موضوع نیز در برخی موارد موجب اختلال هایی می شو و همچنین برای استفاده در زمان های بیش ۶۰ روز احتیاج به لایسنس شرکت مربوطه را دارد که به طور معمول از روی سایت HP امکان پذیر است .

البته برای افرادی که علاقه ای به خرید لیسانس ندارند نیز راه حل هایی از جمله دریافت  لیسانس های ارزشیابی یا evaluation از وب سایت شرکت HP و یا استفاده از لیسانس های عمومی شده در سطح اینترنت پیشنهاد می شود.

بر اساس مشاهدات و تجربیات دپارتمان شبکه و امنیت شبکه گروه فناوران رایان الکترونیک در اغلب شرکت ها و سازمان ها معمولا به دلایل مختلف دیده شده است که از این سرویس قدرتمند استفاده نشده است و جایگزینی نه چندان منطقی بنام KVM IP Base را استفاده می کنند که علاوه بر هزینه بسیار بالای این تجهیزات،می توان به مشکلات خاص هر یک از این تجهیرات نیز اشاره کرد. معمولا دلیل اصلی عدم استفاده از این تکنولوژی دانش ناکافی مدیران شبکه می باشد که امید است با آگاهی هرچه بیشتر مدیران این تصمیمات نیز اصلاح گردد.

فیسبوک همچنان برگزیده ترین هدف مجرمین سایبری متخصص در سرقت حساب های کاربری می باشد: بنا بر گزارش و آمارهای صورت گرفته از سوی آزمایشگاه شرکت sophos و kaspersky یکی از برترین تولیدکنندگان آنتی ویروس و راهکارهای امنیتی، در سه ماهه اول سال ۲۰۱۴ سایتهای جعلی که با ظاهری کلی مشابه فیسبوک یا صفحاتی مشابه صفحه ورود به فیسبوک ۱۰٫۸۵ درصد از کل نمونه هایی که توسط ابزارهای کاوشی ضدفیشینگ شناسایی شده بودند را تشکیل می داد. در کل این آمار تنها سایت هایی که به جعل وبسایت یاهو می پرداختند از گزارش فیشینگ بالاتری برخوردار بودند و بعد از آن فیسبوک بعنوان اولین شبکه اجتماعی هدف این حملات شناخته شد.

جعل صفحات فیسبوک امروزه تبدیل به یک کسب و کار گردیده است که از سوی مجرمین سایبری مختلف و به زبان های مختلف دنیا نظیر انگلیسی، فرانسوی، آلمانی، ایتالیایی، عربی و … صورت می گیرد. دسترسی غیرمجاز به حسابهای کاربری فیسبوک می تواند بستر مورد نیاز برای پخش لینکهای فیشینگ و انتشار بدافزارها را فراهم می سازد. مجرمین سایبری همانطور که در مقالات قبلی نیز بدان اشاره شد از حسابهای کاربری به سرقت رفته برای ارسال اسپم یا پیغامهای ناخواسته به افرادی که در لیست دوستان شما قرار دارند (بصورت مستقیم از سوی شما یا بصورت غیرمستقیم) استفاده می نمایند که آسانترین راه برای به دام انداختن افراد گوناگون از راه اسپمینگ می باشد.

FB-Security
کاربران تلفن های هوشمند یا تبلت نیز به همان اندازه در معرض از دست دادن اطلاعات کاربری خود می باشند. از همه مهمتر اینکه اغلب مرورگرهای این پلتفرم های همراه بهنگام باز کردن صفحات اینترنت نوار آدرس را مخفی نموده و این امر موجب میگردد کاربران براحتی فریب خورده و با کلیک یا وارد نمودن اطلاعاتی در این صفحات اطلاعات خود را کاملاً از دست بدهند. این مورد نیز همانند آسیب پذیری های بالا با داشتن یک ابزار امنیتی مناسب از گروه internet security ها می تواند کمک شایانی به کاربران کند.

چند توصیه:
– اگر ایمیلی به ظاهر از سوی فیسبوک یا حتی پیغامی مبنی بر اینکه حساب کاربری شما ممکن است مسدود شود دریافت کردید، هرگز روی لینک ها کلیک ننمایید و اگر حتی فرمی به پیوست ارسال شده بود نه تنها اقدام به تکمیل آن ننمایید بلکه حتی الممکن از دانلود آن نیز پرهیز نمایید؛

– با نگه داشتن اشاره گر ماوس روی لینک ها آدرس بعدی آن را از پایین مرورگر بررسی نمایید، و با توجه به اینکه برخی سودجویان و برنامه نویسان در این مورد نیز حرفه ای عمل می نمایند، ممکن است آدرس واقعی با این کار از چشم شما پنهان باشد لذا بهتر است حتی پس از بازکردن لینک نیز سریعاً آدرس صفحه جدید را در نوار آدرس بررسی نمایید؛

– اگر آدرس یا URL را بطور دستی هم وارد می کنید پس از اولین ورود به صفحه جدید آدرس صفحه باز شده را در نوار آدرس بررسی نمایید تا در صورت نداشتن یک ابزار امنیتی یا آنتی ویروس مناسب بدافزارها شما را به صفحات دیگری هدایت ننمایند؛

– فراموش نکنید که صفحات فیسبوک از پروتکل امنیتی HTTPS برای انتقال اطلاعات استفاده می نمایند، لذا نبود این پروتکل امنیتی گویای این است که شما با نداشتن یک بسته امنیتی یا ضدویروس کامل نظیر محصولات فوق الذکر به صفحاتی جعلی و فریب آمیز وارد شده اید، حتی اگر خود آدرس درست بنظر می رسد؛

– و در آخر اینکه همواره با دنبال کردن آخرین اخبار امنیتی و همچنین مجهز نمودن دستگاه های خود به آخرین آنتی ویروس ها و ابزارهای امنیتی به پیشگیری از اینگونه آسیب های امنیتی که مهمترین گام در مبحث امنیت اطلاعات است بپردازید. شایان ذکر است کاربران گرامی متناسب با توانایی و آگاهی فردی خود می توانند از سایر ابزارهای رایگان نیز بهره بگیرند و یا حتی با کسب اطلاعات بیشتری در زمینه امنیت اطلاعات می توانند جلوی بسیاری از این خطرات را بگیرند.

دپارتمان شبکه و امنیت شبکه گروه فناوران رایان الکترونیک (فرا) در راستای افزایش دانش کاربران و حفظ امنیت شخصی کاربران مقالات و آموزش هایی را در زمینه نفوذ و جلوگیری از حملات فیشینگ تهیه کرده است که می توانید آنها را مطالعه و در زندگی دیجیتالی خود بکار ببرید.

گردگیری رایانه ای

آیا مراقبت و نگهداری از سیستم های رایانه ای هم نیاز به گردگیری دارند؟ آیا سرعت رایانه ها را می توان با اندکی پاکسازی و گردگیری بهبود بخشید ؟

جواب سوال خود را پس از مطالعه آموزش زیر خواهید یافت که در این راستا نیاز است که شما مراحل زیر را مطالعه و آنها را قدم به قدم انجام دهید.

برای اینکه سیستم رایانه شما بشکلی مناسب به فعالیت خود ادامه دهد، در وهله ی اول بهتر است از شر برنامه هایی که مدت هاست روی سیستم شما نصب شده اند و دیگر مورد نیازتان نیستند خلاص شوید تا از این طریق کمی سرعت رایانه را بهبود بخشید. برای یک گردگیری و خانه تکانی کامل میتوانید مراحل ساده زیر را دنبال کنید:

computer
۱- از شر برنامه های بلااستفاده خود خلاص شوید: ابتدا بهتر است برنامه هایی که اصلاً از آنها استفاده نمی نمایید را حذف کنید. در سیستم های مک،شما میتوانید در قسمت Applications برنامه ها را بر اساس تاریخ مرتب نمایید (sort by the date) تا ببینید کدام برنامه را استفاده نمی کردید. روی سیستم های PC نیز، در Control Panel، وارد بخش Programs and Features شده، و سپس لیست را بر اساس تاریخ نصب مرتب نمایید.

۲- برنامه های مورد استفاده تان را بروزرسانی نمایید: برای حفظ امنیت و عملکرد مناسب سیستم باید از آخرین نسخه نرم افزارها بخصوص سیستم عامل و مرورگرها استفاده نمایید. برخی نرم افزارها بصورت اتوماتیک بروزرسانی می شوند ولی سایر موارد را که ممکن است ضدویروس هم شامل آن شود هر چه سریعتر بروزرسانی نمایید. فراموش نکنید که ضدویروس های رایگان و یا فعال با لایسنس های جعلی معمولاً بصورت واقعی بروزرسانی نمی شوند.

۳- دسکتاپ خود را مرتب و پاکیزه نمایید: با گذشت زمان معمولاً فضای دسکتاپ را میانبرهای گوناگون و فایل های دانلود شده و غیره پر می کنند. شلوغی دسکتاپ نه تنها جلوه خوبی ندارد بلکه سرعت سیستم را نیز می کاهد. لذا بهتر است فایل ها را به قسمتی دیگر از هاردتان منتقل کنید و میانبرهای اضافی را یا پاک کنید یا به یک پوشه منتقل نمایید.

۴- برنامه های Startup را حتی الممکن کاهش دهید: احتمال اینکه سیستم شما برنامه هایی بیش از آنچه باید را اجرا می نماید خیلی زیاد است و اجرای نرم افزارها به هنگام بالاآمدن سیستم سرعت را به میزان قابل توجهی کاهش می دهد که میتوان با حذف برخی برنامه ها از این لیست از اجرای خودکار آنها جلوگیری نمود. برای اینکار، در PC، در قسمت جستجوی استارت منو msconfig را جستجو و اجرا نمایید. در پنجره باز شده روی تب Startup کلیک نمایید و تیک کنار برنامه هایی که ضرورتی برای اجرا شدن آنها هنگام بالا آمدن سیستم نیست را بردارید. در مک نیز به System Preferences و سپس Users & Groups مراجعه نمایید، نام کاربری خود و سپس تب Login Items را انتخاب نمایید. در هریک از موارد اگر به اسم برنامه ای برخوردید که ناآشنا بود، آن را حذف نکرده و بگذارید در لیست بماند.

۵- مرورگر خود را مرتب نمایید: اولین کار در این خصوص پاک کردن لیست فایلهای دانلود شده، cache و cookies در مرورگر است. این موضوع شاید در برخی برنامه ها به پاک کردن نام و کلمه عبوری که در مرورگر ذخیره شده است بیانجامد که با داشتن یک برنامه مدیریت کلمه عبور میتوان این نگرانی را نیز برطرف نمود.

۶- چند مدت یکبار هارد دیسک خود را دیفرگمنت یا یکپارچه سازی کنید: این استفاده تا حد قابل توجهی به سرعت و عملکرد سیستم های ویندوزی کمک می نماید. در ویندوز ۸ هم این آپشن با جستجوی defrag زیر Files یافت می شود. در سیستم عامل های قدیمی تر هم میتوان ابزار مربوطه را در مسیر زیر یافت:
Program Files >>> Accessories >>> System tools
بخاطر داشته باشید که اجرای این ابزار زمان زیادی می برد و معمولاً همزمان نمی توانید کار دیگری انجام دهید، لذا بهتر است این کار را شب هنگام یا زمانی که از رایانه استفاده نمی نمایید انجام دهید. در سیستم های مک نیز ابزار مشابهی به نام Disk Utility وجود دارد.

البته لازم به ذکر است که بدانید این ابزار در زمان سیستم عامل های ۲۰۰۰ و ایکس پی بسیار بازده پایین داشتند و حتی در برخی شرایط استفاده از این ابزار موجب کاهش طول عمر هارد دیسک ها میشد اما امروزه این مشکلات رفته رفته برطرف شده و راندمان آنها بالا رفته است.

۷- از فایلهای خود پشتیبان تهیه کنید: با استفاده از یک هارد دیسک اکسترنال یا فضای ذخیره سازی ابری که معمولاً همراه پکیج های مطرح ضدویروس ارائه می شود. لازم بذکر است یادآور شویم که استفاده از ابزار های مناسب برای تهیه نسخه پشتیبان خود نیازمند آگاهی و توانایی و تجربه است که گروه شبکه و امنیت شبکه فرا آموزشی در این زمینه تهیه کرده است که می توانید آنرا مطالعه نمایید.

۸- کلمات عبور خود را تغییر دهید: برای امنیت بیشتر بهتر هر چند وقت یکبار کلمات عبور خود را به کلماتی با ساختار پیچیده تغییر دهید. برنامه هایی نظیر مدیریت کلمه عبور علاوه بر مدیریت آنها به شما در انتخاب پسوردهای پیچیده نیز کمک می کنند.

دپارتمان شبکه و امنیت شبکه گروه فناوران رایان الکترونیک (فرا) با بهره گیری از تکنیک های روز دنیا در زمینه نگهداری شبکه و کاربران شبکه خدمات تخصصی خود را در زمینه پروژه های نگهداری شبکه سازمان ها و شرکت ها ارائه می نماید.

جهت دریافت اطلاعات بیشتر با دپارتمان شبکه و امنیت شبکه گروه فرا تماس بگیرید.

کارشناسان و تحلیل گران امنیت همواره محافظت از کاربران را یکی از مسئولیت های مهم خود دانسته زیرا بسیاری از حملات هکرها از طریق حمله به کاربران آغاز می شود و به همین خاطر است که همواره با آگاه سازی کاربران از آخرین تهدیدات و نیز ارائه آخرین و کارآمدترین راهکارها آنها را حمایت می نمایند. با وجود تمام اطلاعات موجود بنظر می رسد گاهی شناخت تفاوت بدافزارهای گوناگون ساده نباشد، لذا وظیفه کارشناسان و تحلیل گران امنیت  گروه فرا است تا با آگاهسازی های پایه ای و ارائه آموزش های عمومی کاربران را در برابر تهدیدات اندکی مقاوم سازند.

حال با توجه به هدف و اهمییت این اطلاعات اقدام به معرفی مشهور ترین بدافزار های امروزی می نماییم:

ویروس: ویروس به زبان ساده نوعی کد مخرب است که خود را تکثیر نموده و بدون اطلاع کاربر روی سیستم یا برنامه های رایانه ای نصب می شود. ویروس ها را بر اساس آنچه آلوده می سازند، روشهایی که برای انتخاب و نفوذ در سیستم میزبان استفاده می کنند و ترفندهایی که برای حمله به سیستم و اطلاعات به کار می گیرند می توان به دسته های بیشتری تقسیم بندی نمود. شکل آنها نیز از ضمیمه های یک ایمیل گرفته تا لینک های مخرب دانلود در اینترنت بسیار متنوع است و می توانند اثرات مخربی بسیاری روی سیستم عامل شما داشته باشند. امروزه دیگر خبری از ویروس های معمولی نیست از این جهت که سودجویان در صدد یافتن راههایی برای داشتن کنترل بیشتری در انتشار بدافزارها بوده وگرنه نمونه های جدید به سرعت به دست شرکت های ضدویروس می رسد.

کرم ها (Worm): کرم ها را میتوان نوعی از ویروس ها در نظر گرفت چراکه آنها نیز نوعی برنامه یا کد خودتکثیر هستند اما بر خلاف ویروسها فایلهای موجود را آلوده نمی کنند بلکه بطور مستقیم روی رایانه های قربانی در غالب یک کد مجزا و پیش از آنکه فرصتی برای انتشار یا نفوذ در سیستم های دیگر از راههایی نظیر آسیب پذیری های شبکه های رایانه ای داشته باشند نصب می شوند. کرم ها را، همانند ویروسها، می توان بر اساس نحوه آلوده سازی تقسیم بندی کرد، مثلاً برخی از طریق ایمیل، برخی از طریق مسنجرها و برخی هم از طریق تبادل فایل ها رایانه ها را آلوده می سازند. برخی کرم ها در غالب فایل می باشند در حالی که برخی تنها در حافظه یک رایانه فعالیت می کنند.

تروجان (Trojan): تروجان ها که کاملاً متفاوتند با ویروس ها و کرم ها، برنامه هایی هستند که خود را تکثیر نمی نمایند و در ظاهر در غالب برنامه هایی غیر مخرب و مطمئن می باشند، در صورتی که آنها نیز با هدف فعالیت هایی مخرب بر علیه رایانه های قربانی طراحی شده اند. دلیل نامگذاری این بدافزار با عنوان تروجان تشبه عملکرد آنها با اسبهایی با همین عنوان است (اسب های تروآ) چراکه ضمن تظاهر بعنوان برنامه های مفید و مطمئن، مخفیانه به اقدامات مخرب خود می پردازند. از آنجایی که تروجان ها خود تکثیر نمی باشند، خودبخود منتشر نمی شوند اما به لطف گستردگی روزافزون شبکه اینترنت، راهیابی به سیستم کاربران چندان هم سخت نخواهد بود. تروجان ها همچنین به حدی رشد کرده اند که اکنون انواع مختلفی دارند نظیر تروجان های بک دور (Backdoor Trojans) که به هکرها یا مجرمین سایبری اجازه می دهد تا رایانه های قربانی را بصورت ریموت یا از راه دور کنترل نمایند، و یا Trojan Downloader ها که اقدام به نصب بدافزارها می نمایند.

Ransomware یا باج افزارها: باج افزار، نوعی بدافزار است که با هدف سرقت مالی از قربانیان خود ساخته شده است. این بدافزار می تواند در غالب یک pop-up، لینک فیشینگ و یا یک سایت مخرب فعالیت نموده و به محض فعالسازی منجر به یک آسیب پذیری شده و با ایجاد محدودیت هایی نظیر قفل کردن کیبورد یا حتی رمزگذاری برخی فایل ها یا پوشه ها، و یا گاهی ضمن ارسال پیغامی مبنی بر هشدار به خاطر استفاده غیر قانونی از برنامه ها یا بازدید از سایت های غیر مجاز، از آنها طلب باج می کند تا بدین ترتیب کاربر پس از پرداخت مبلغی بتواند همانند گذشته به فایلها و رایانه خود بدون هیچ پیغامی دسترسی داشته باشد.

Rootkit: روت کیت ها نوع خاصی بدافزار که برای نفوذ و فعالیتی مخفیانه طراحی شده اند. این امکان با هماهنگی کامل این بدافزارها با سیستم عامل و گاهی حتی پیش از آغاز فعالیت سیستم عامل صورت می پذیرد (که این نوع از روت کیت ها را بوت-کیت می نامند). البته شایان ذکر است که نرم افزارهای ضدویروس پیشرفته ی امروزی همچنان توانایی محافظت از سیستم و اطلاعات شما در مقابل این بدافزارها را نیز دارا می باشند.

Backdoor: بک-دور که در فارسی به معنی در پشتی است و ابزار مدیریت از راه دور یاRemote Administration Toolدر مباحث امنیتی به برنامه ای گفته می شود که بدون اطلاع کاربر به شخصی دیگر (مجرم سایبری) اجازه دسترسی به آن رایانه را می دهد. بسته به نوع عملکرد RAT، شخص سودجو ممکن است اقدام به نصب یا اجرای نرم افزارها، و یا روشن کردن میکروفون و دوربین نماید و یا رکورد صفحه کلید یا فعالیت های کاربر را برای خود ارسال نماید.

Trojan-Downloader: تروجان-دانلودرها برنامه ها یا کدهای مخرب کوچکی هستند که معمولاً در غالب فایل ضمیمه یک ایمیل و یا تصاویر به سیستم وارد شده و اقدام به دانلود و نصب بدافزارهای اصلی می نمایند.

spyware: این گونه از بدافزارها که امروز نیز بسیار با اهمییت می باشند و با نام ابزار های جاسوسی شناخته شده است که تنها وظیفه دارند هر آنچه در سیستم قربانی رخ می دهد را ثبت و از طرق مختلف برای هکر ارسال نماید. بسیاری از منابع این گروه از بد افزار ها را در زیرشاخه Trojan ها قرار می دهند چرا که یکی از عملکردهای این ترجان ها جاسوسی می باشد.

نمودار زیر نسبت کمی این بد افزار ها را در دنیای تکنولوزی سال ۲۰۱۳ بیان می کند:

malware-type

با توجه به نمودار بالا می توانید مشاهده کنید چه نوع حملاتی وبا چه قصدی بیشتر است و برای مقابله و حفظ امنیت شبکه خود باید به دنبال چه ابزار هایی بگردید تا در کمترین زمان بیشترین بازده را داشته باشید.

آشنایی با انواع بدافزارها و تهدیدات سایبری یکی از ابتدایی ترین مراحل بمنظور حفاظت از سیستم و اطلاعات تان می باشد و قطعاً می بایست به هنگام انتخاب ضدویروس یا ابزارهای امنیتی نیز در مطالعه بررسی ها و انتخاب بهترین ابزار امنیتی کوشید.

هم اکنون با مطالعه این مقاله آموزشی شما با ساختار و عملکرد کلی این بد افزار ها آشنا می شوید که این اولین گام در جلوگیری از تهدیدات است و لازم بذکر است بدانید که هر یک از گروه های فوق الذکر دارای انواع مختلفی می باشند که هر یک عملکرد خاص خود را دارند و اشنایی با هریک نیاز مطالعه تخصصی روی هر یک از این بد افزار هاست.

دپارتمان شبکه و امنیت شبکه گروه فرا با بهره گیری از دانش و تجربه تخصصی خود می تواند برای حفظ امنیت سازمان یا اداره شما راهکار هایی را ارائه نماید و در این راستا مشاوره های مفیدی را داشته باشد و هم اکنون می توانید برای دریافت اطلاعات و جزییات بیشتر با ما در ارتباط باشید.

با توجه به رشد روزافزون فناوری اینترنت و به دنبال آن کاربرد و نقش آن در زندگی روزمره و استفاده چشمگیر مردم، ضرورت امنیت اطلاعات شخصی نیز افزایش یافته است. با علم به اینکه عدم حفظ امنیت این اطلاعات ممکن است کاربران این فضای مجازی را با مشکلات فراوانی روبرو نماید، با انتشار این مقاله قصد داریم به چند نکته مهم در مورد کلمه عبور و آنتی ویروس ها که مهمترین عوامل در امنیت اطلاعات محسوب می شوند را مطرح نماییم.

انتخاب رمزعبور مناسب و امن
کلمه عبور عامل احراز هویت کاربر و معمولا تنها مانع دسترسی دیگران به اطلاعات شخصی او است. مهاجمان می‌توانند با استفاده از برنامه‌های کشف کلمه عبور به اطلاعات شما دست یابند. اما انتخاب یک کلمه عبور مناسب این دسترسی را مشکل‌تر خواهد کرد.
بسیاری از کاربران اینترنت سعی می‌کنند کلمه عبور ساده‌ای با استفاده از اطلاعات شخصی مانند نام و نام خانوادگی، تاریخ تولد یا شماره کارت شناسایی انتخاب کنند تا بتوانند به راحتی به یاد بیاورند. این کار دستبرد به اطلاعات شخصی این کاربران را به شدت افزایش می‌دهد.
بهترین کلمه عبور ترکیبی از اعداد، کاراکترهای خاص مانند: (! @#$%^&*) و ترکیبی از حروف کوچک و بزرگ است. انتخاب کلمه عبور طولانی نیز بر امنیت شما می‌افزاید. برخی توصیه می‌کنند که بهتر است تعداد کاراکترهای کلمه عبور بیش از ۱۵ علامت باشد تا امکان یافتن آن از طریق برنامه‌های کشف رمز مشکل‌تر شود. (توجه داشته باشید که ابزارهای مدیریت کلمه عبور که در پایین معرفی می شوند، شما را در این مرحله یعنی ساخت و انتخاب مناسب ترین کلمه عبور نیز یاری می نمایند)

نکات کلیدی در انتخاب کلمه عبور مناسب:
• از اطلاعات شخصی خود برای ساختن کلمه عبور استفاده نکنید.
• از کلماتی که می‌توان در هر فرهنگ لغت یا هر زبانی آن‌ها را یافت استفاده نکنید.
• از حافظه خود برای به یاد آوردن کلمات عبور پیچیده بهره ببرید.
• از حروف بزرگ و کوچک در پسورد استفاده کنید.
• ترکیبی از حروف، شماره‌ها و کاراکترهای خاص استفاده کنید.
• اگر می‌توانید از عبارت عبور استفاده کنید. مثلا یک جمله را برای کلمه عبور استفاده کنید.
• با کنار هم قراردادن حروف نخست کلمات جمله‌ای که به راحتی به خاطر می‌سپاریدش رمز عبور بسازید.
• از کلمات عبور مختلف برای سرویس‌های مختلف استفاده کنید.

به یاد داشته باشید که هیچ گاه پسورد خود را جایی ننویسید و در رایانه‌ی شخصی خود ذخیره نکنید. این کار امکان می‌دهد کسانی که به وسایل شخصی شما دسترسی دارند راحت‌تر به کلمات عبور شما دست پیدا کنند.
همچنین بسیاری از برنامه‌ها و صفحات ورودی وب‌گاه‌ها پیشنهاد می‌دهند که کلمه عبور را ذخیره کنند، از این کار بپرهیزید. توجه داشته باشید که برخی از این برنامه‌ها کلمه عبور شما را در یک فایل روی رایانه ذخیره می‌کنند. این به هکر‌ها امکان می‌دهد راحت‌تر اطلاعات شما را سرقت کنند.

نگهداری از کلمات عبور خود و ابزارهایی برای این منظور
همانطور که در بالا بدان اشاره شد، انتخاب کلمه عبور مناسب و نسبتاً پیچیده اهمیت زیادی دارد ولی از آن مهمتر نگهداری از این کلمات عبور است چرا که حتی با انتخاب کلمات عبوری هر چند پیچیده به ذهن سپردن آنها نیز به مراتب دشوارتر شده و از طرفی نمی توان آنها را بسادگی جایی یادداشت یا ذخیره نمود. لذا یکی دیگر از ابزارهای امنیتی که کاربران را در این زمینه یاری می نماید ابزارهای مدیریت کلمه عبور است که با توجه به توضیحات بالا و تهدیدهای سایبری حال حاضر (نظیر باگ هایی چون “خونریزی قلبی”)، استفاده از آن برای اغلب کاربران ضروری و مفید خواهد بود.

شرکت های زیادی در زمینه  مدیریت پسورد ها وجود دارند اما اهمییت انتخاب این نرم افزار ها بسیار قابل توجه است زیرا این نرم افزار ها نیز در صورت استاندارد نبودن می تواند خطری جدی برای  شما باشد بشکلی که هکر ها فقط به دنبال این بانک اطلاعات زیبا و مرتب می گردند و یا حتی احتمال این نیز وجود دارد که نویسنده این نرم افزار قادر باشد اطلاعات شما رو مشاهده و حتی دریافت کند. همه این اتفاقات است که اهمییت بکارگیری نرم افزار مناسب را نشان می دهد.

از جمله نرم افزار های مناسب در این زمینه می توان ابزار های زیر را نام برد:

Kaspersky Password Manager

Steganos Password Manager

Password Vault Manager

Sticky Password

InfoSafe Plus

LastPass

و سایر ابزار های موجود

همه ابزار های بالا از جمله ابزار هایی هستند که برای مدیریت رمز عبود و سایر اطلاعات محرمانه شما کاربرد دارند و بطور معمول  ظاهری ساده ای دارند زیرا نویسندگان در نظر دارند که بسیاری از کاربران این ابزار ها شامل مشتریان و کاربران معمولی جامعه می باشند که این گروه اطلاعات تخصصی و فنی زیادی ندارند.

در این میان نکاتی نیز وجود دارد که بیشتر برای مدیران شبکه کاربردی می باشد از جمله این نکات تست بازگشایی رمز عبورهای با اهمییت است یعنی مدیران شبکه باید بدانند رمزعبود انتخابی چه میزان قابل بازیابی و کرک شدن می باشد.

از دیگر نکات ضروری زمانبندی برای تغییر پسوردهای با اهمییت است بطور معمول باید ترتیبی اتخاذ شود هر ۳۰-۴۵ روز یک بار رمز عبور سرویس ها تغییر کنند و این زمان بنا بر اهمییت سرویس ها ممکن است کمتر نیز شود و تمام این تغییرات در دفاتر مستند سازی کلمه عبور سرویس ها ثبت شود.

نکته با اهمییت دیگر استفاده از space  در رمز عبورهاست ، یکی از راه هایی که امروزه باعث می شود رمز عبور شما غیرقابل هک شود استفاده از فضای خالی در رمز عبور است لذا این موضوع برای ایجاد امنیت بیشتر کاربرد دارد.

تمامی موارد بالا هر یک دارای توضیحات مفصل می باشند اما مدیران شبکه می توانند به تناسب دانش و تخصص خود از این راهکار ها و نکات بهره بگیرند اما یکی از راهکار هایی که مدیران امنیت شبکه باید در نظر داشته باشند اشنایی با ابزار های هک رمزعبور است که با اشنایی کارکرد هریک  از ابزارها می توان راهکاری برای جلوگیری از هریک در نظر گرفت، از طرفی آشنایی با این ابزار ها موجب شده تا بصورت دوره ای تست نفوذ هایی برای رمز عبور صورت گیرد.

دپارتمان شبکه و امنیت شبکه گروه فرا با بهره گیری از دانش روز دنیای امنیت سعی دارد در زمینه تست نفوذ شبکه ها و سرویس های شما مشتریان گرامی فعالیت هایی را آغاز نماید تا با این عملکرد امنیت شبکه و سرویس های شما در سطح بالایی قرارگیرد.

برای اطلاع از این سرویس ها می توانید با دپارتمان شبکه و امنیت شبکه در ارتباط باشید.