اینترنت به مرجع اصلی ما برای دریافت و ارسال اطلاعات تبدیل شده و ما اغلب نرم افزارها و اپلیکیشن ها را هم از طریق اینترنت دانلود می کنیم. اما تا به حال این موضوع توجه کرده اید که چه می شود اگر یک هکر، فایل های دریافتی شما را در مسیر دریافت دستکاری کند؟

اجازه دهید موضوع را با یک داستان شرح دهیم: قصد دارید یک آنتی ویروس جدید دانلود و روی کامپیوترتان نصب کنید. به سایت مورد نظر مراجعه و دکمه دانلود را میزنید.اینترنت از مجموعه بزرگی از کامپیوترهای به هم متصل تشکیل شده. بنابراین فایل آنتی ویروس مستقیما از کامپیوتر سرور شرکت سازنده به کامپیوتر شما منتقل نمی شود و در عمل فایل مورد نظر شما از چندین کامپیوتر در مسیر انتقال عبور خواهد کرد.

حالا اگر فردی با قصد بد، به هر نحوی در میان مسیر شما با فایل هدف قرار داشته باشد، ممکن است این امکان را داشته باشد که فایل شما را با یک نسخه آلوده جایگزین کند.

در چنین شرایطی شما نسخه ای از آنتی ویروس را روی کامپیوترتان نصب می کنید که خودش آلوده به یک بدافزار شده و اطلاعات تان را برای جناب سارق اطلاعات ارسال می کند.

با این حساب ما به روشی نیاز داریم که بتوانیم از طریق آن از صحت فایل ها اطمینان حاصل کنیم. اینجا است که الگوریتم های CheckSum به کار می آیند.

به طور ساده، اگر یک فایل را از یک فرمول ریاضی عبور دهید نتیجه آن یک رشته اعداد خواهد بود که به آن «چکسام» می گویند. چکسام می تواند برای هر نوع اطلاعاتی محاسبه شود. برای مثال برای یک تصویر، یک ویدیو، نرم افزار یا هر چیز دیگر.

اگر حتی یک بایت از اطلاعات در فایل مورد نظر شما تغییر کند، نتیجه چکسام آن نیز متفاوت خواهد شد و شما به راحتی متوجه می شوید که فایل تان تغییر کرده است.

checksum-tool

می توانید چکسام را شبیه به لاک و مهرهای سنتی تصور کنید که روی نامه میزدند تا کسی در مسیر، نامه را دستکاری نکند. البته توجه کنید که چکسام به این معنی نیست که کسی محتوای درون نامه را نمی بینید و فقط به شما تضمین می دهد که «اطلاعات شما دستکاری نشده اند.»

الگوریتم های مختلفی برای محاسبه چکسام فایل ها وجود دارد که برخی از مشهورترین آنها MD5 و SHA هستند.

البته چکسام فقط برای امنیت نیست و کاربردهای دیگری هم دارد. برای مثال جهت اطمینان از دانلود کامل نرم افزار هم مورد استفاده قرار میگیرد. نرم افزار دانلود شده پیش از شروع به نصب چکسام خودش را بررسی می کند و در صورتی که درست نباشد، میفهمد که بخشی از فایل به درستی دانلود نشده و جلوی نصب را میگیرد.

به طور معمول شما با چکسام سر و کار زیادی ندارید و کمتر پیش می آید که بخواهید به صورت دستی چکسام یک فایل را بررسی کنید. اما در صورتی که قصد دارید فایلی مهم را ارسال کنید می توانید با کمک برخی ابزارها چک سام فایل ها را بررسی کنید. در کنار این موضوع، چکسام برخی فایل ها در کنار دکمه دانلود آنها درج شده است و بعد از دانلود این فایل ها می توانید چکسام را بررسی کنید تا اطمینان حاصل کنید فایل دانلودی در مسیر تغییر نکرده است.

۹ راه برای حفاظت از اطلاعات در برابر هکرها

در عصر دیجیتال، جایی که اطلاعات بشر به صورت آنلاین ذخیره می شوند، ارزشمندترین اطلاعاتی که یک فرد می تواند داشته باشد هویت و اطلاعات فردی اوست. این اطلاعات اگر به درستی محافظت نشوند، به دزد اطلاعات کمک می کنند تا خود را به جای قربانی جا بزند و به اطلاعات بانکی، کارت های اعتباری یا منابع دیگر اطلاعاتی او دسترسی پیدا کند.

هکرها با این نوع اطلاعات کارهای تخریب گرایانه بسیاری می توانند انجام دهند. از جمله می توان به پیدا کردن رمز ایمیل کاربر یا قطع کردن ترافیک اینترنت قربانی و ضبط اطلاعات انتقالی اشاره کرد. البته در مقابل این دزدهای عصر جدید نیز می توان ایستاد و از اطلاعات خود به خوبی مراقبت کرد. به همین منظور در این مطلب ۹ روش برای مقابله با دزدهای اطلاعات را توضیح داده ایم.

access_data

۱-استفاده از فایروال

هکرهایی که دسترسی مستقیم به کامپیوتر شما ندارند، از طریق ارتباط اینترنتی به سیستم شما نفوذ می کنند. یکی از راه های ورود آنها استفاده از پورت های شبکه ای باز است. فایروال همه ترافیک اینترنتی شما را که در طول پورت های شبکه ای وجود دارند، در هر دو حالت ورودی و خروجی کنترل می کند. این نرم افزار همچون یک دربان عمل می کند و به کاربر اجازه می دهد تا انتخاب کند کدام برنامه، اطلاعات را دریافت یا ارسال کند.

ویندوز به صورت پیش فرض فایروالی ابتدایی دارد. در ویندوز ۷ می توانید با رفتن به استارت، کنترل پنل و سپس قسمت System and Security فایروال دستگاه را با انتخاب Windows Firewall پیدا کنید. نرم افزاری که به شما کمک می کند تا فایروال خود را مدیریت و کنترل کنید، Windows 7 Firewall Control است.
البته باید توجه داشته باشید که فایروال‌های پیشرفته تری را نیز در اینترنت می توانید پیدا و به جای فایروال پیش فرض ویندوز از آنها استفاده کنید. فایروال های دیگر امکانات بیشتر و پیشرفته تری نیز دارند.

۲-امنیت شبکه

اگر فردی به شبکه کامپیوتری شما دسترسی داشته باشد می تواند به ترافیک شبکه شما نفوذ کند و به اطلاعات حساس و محرمانه شما دسترسی پیدا کند. به همین دلیل بسیار مهم و ضروری است که تنظیمات روتر را از حالت پیش فرض تغییر دهید و برای شبکه وای‌فای خود رمز عبور تعیین کنید.

۳-استفاده از نرم افزار ضد بدافزار

 احتمالا ساده ترین راه برای هکرها به منظور نفوذ به سیستم یک کاربر، استفاده از نصب نرم افزارهای مخرب یا نصب شده توسط کاربران ساده و بی تجربه است. در برخی موارد، کاربر حتی به تایید چیزی نیاز ندارد زیرا به محض اینکه فایل موردنظر توسط کاربر باز شد جاسوس افزار به طور خودکار اجرا می شود و خودش را نصب و راه اندازی می کند. به همین دلیل داشتن یک نرم افزار امنیتی برای محافظت از امنیت سیستم بسیار لازم و ضروری است. نرم افزارهای ضد بدافزار، هر گونه فعالیت مخربی که در کامپیوتر صورت می گیرد را ردیابی و متوقف می کنند.

۴-کار کردن با حساب های کاربری استاندارد یا محدود شده

 بیشتر کاربران تمایل دارند تا از اکانت Administrator استفاده کنند زیرا استفاده راحت تری دارد. شما به راحتی می توانید بدون نیاز به سوئیچ کردن بین اکانت ها یا اجرای یک فایل نصب با قوانین Administrator، یک برنامه را نصب و راه اندازی کنید. می دانید این کار تا چه اندازه مورد استقبال هکرهاست؟

ویندوز ۷ و ویستا امنیت بیشتری دارند زیرا هنگامی که برنامه ای می خواهد در سیستم تغییری ایجاد کند، این سیستم‌‎عامل ها به تایید یا اطلاعات لاگین نیاز دارند. اگر از کاربران ویندوز XP هستید، اکانت پیش فرض خود را یک اکانت غیر ادمین تعیین کنید. شما در این حالت نیز می توانید کارهای سیستم را به عنوان Administrator از اکانت مذکور اجرا کنید.

همچنین برای حساب کاربری ادمین رمز عبور تعیین کنید. بیشتر اوقات حساب کاربری ادمینستریتور رمز عبور ندارد. به این معنا که به راحتی می توان به سیستم نفوذ کرد. بنابراین، بهتر است کامپیوتر را قفل کنید.

۵-استفاده از رمزهای بسیار قوی و تغییر هر چند وقت یک‌ بار آنها

شاید بتوان گفت تنها راه برای محافظت از حساب های کاربری آنلاین همچون ایمیل یا حساب های بانکی، استفاده از رمزهای عبور بسیار قوی است. باید از رمزهایی استفاده کنید که به راحتی نتوان آنها را پیدا کرد. برای هر کدام از حساب های کاربری نیز رمزی جداگانه باید در نظر گرفت. همچنین باید توجه داشته باشید که هر چند وقت یک بار رمز عبور خود را تغییر بدهید. شاید این تغییرات مداوم چندان جالب به نظر نرسد و مشکل باشد ولی برای حفظ امنیت اطلاعات فردی و حساس حساب های بانکی باید این سختی را بر خود هموار کرد.

۶-رمزگذاری اطلاعات حساس

هنگامی که اطلاعات بسیار حساس را روی هارد درایو یا هارد اکسترنال خود ذخیره می کنید، حتما آن را رمزدار کنید. به این ترتیب دسترسی به آن دشوار می شود. حتی زمانیکه یک هکر به سیستم کامپیوتری شما نفوذ می کند نیز اگر اطلاعات رمزگذاری شده باشند دسترسی به آنها برایش مشکل خواهد بود. یکی از بهترین ابزارهای رایگان و منبع باز برای رمزگذاری اطلاعات، TrueCrypt است.

۷-استفاده از اتصال امن برای ارسال اطلاعات

 استفاده از اینترنت برای انجام یک سری امور بسیار مناسب است. ساختن یک حساب کاربری جدید، جالب و آسان است، به راحتی می توان از فروشگاه های اینترنتی خرید کرد، برای سفر خود برنامه ریزی کرد یا در بحث های آنلاین شرکت کرد.

هنگام استفاده از هر کدام از این سرویس ها، بخشی از اطلاعات شخصی خود همچون نام، نشانی، علاقه مندی های شخصی و جزئیات حساب بانکی را فاش می کنید. لطفا در نظر داشته باشید که این اطلاعات بسیار ارزشمند هستند.

برای محافظت از اطلاعات شخصی هنگام استفاده از سرویس های اینترنتی، اطمینان حاصل کنید که اطلاعاتتان را در طول اتصال امن رمزگذاری شده (SSL/TLS protocol) ارسال و دریافت می کنید. استفاده از یو‌.آر.ال https:// به جای http://. بسیار مطمئن تر و امن تر است. در حال حاضر می توانید برای دسترسی به بسیاری از سرویس های مهم از ارتباط امن HTTPS استفاده کنید که امنیت بالایی دارد.

۸-به روزرسانی سیستم‌عامل و نرم افزارها

بیشتر برنامه ها، باگ و حفره های امنیتی دارند. برای بر طرف کردن باگ ها، برنامه نویس ها آپ‌دیت هایی برای به روز رسانی نرم افزارها می نویسند. آپ‌دیت کردن سیستم‌عامل، درایورها و نرم افزارهای نصب شده حتی اگر قابلیت جدیدی به آنها اضافه نکند این مزیت را دارد که سیستم شما را تا به طور قابل توجهی در برابر بدافزارهای اینترنتی محافظت می کند.

۹-پاک کردن و بازنویسی روی حافظه های داخلی و خارجی

پیش از هر گونه اقدامی در رابطه با تعویض یا تغییر ابزارهای ذخیره سازی اطلاعات همچون هارد درایوها، یواس‌بی فلش ها، کارت حافظه یا دی‌وی‌دی، ابتدا همه اطلاعات موجود روی آنها را پاک کنید و برای اطمینان، دوباره روی آنها اطلاعات بی ارزشی ذخیره کنید و دوباره پاک کنید. به این ترتیب دیگر امکان بازگرداندن اطلاعات دستگاه های ذخیره سازی بسیار اندک است. فقط پاک کردن اطلاعات از روی هارد ضامن امنیت اطلاعات نیست. باید برای اطمینان حتما فضای ذخیره را با اطلاعات متفرقه پر کنید.

امنیت، تمام آن چیزی است که برای حفاظت از اطلاعات و داده های خود نیاز دارید و برای تامین آن نیازمند رعایت برخی اصول و استفاده از ابزارهای مناسب هستید. این روزها پرداخت ها و بررسی وضعیت حساب بانکی و ارتباطات ما بیشتر وابسته به کامپیوتر و اینترنت شده است. پس برای حفاظت از اطلاعات حساس مان باید کامپیوترمان را مجهز کنیم و با پیشگیری، مانع از به وجود آمدن خطرات شویم. در این مطلب ابزارهایی ضروری و در عین حال رایگان را که برای افزایش ضریب امنیت کامپیوتر، لازم هستند، معرفی کرده ایم. استفاده از این ابزارها کامپیوتر شما را تا حد زیادی از خطرات دور نگه می دارد.

‏۱- AVG Anti-Virus (ویندوز)

وجود یک آنتی ویروس از اولویت های امنیتی برای حفاظت از کامپیوتر است. انتخاب های زیادی برای یک آنتی ویروس مناسب و امن وجود دارد. نسخه های رایگان و تجاری زیادی نیز می توانند مد نظر قرار گیرند. اما آنتی ویروس های رایگان مناسب با کاربری مطلوب وجود دارند که می توانند به خوبی از کامپیوتر شما محافظت کنند.
‏AVG آنتی ویروسی رایگان، قدرتمند و محبوب است. این ضدویروس با قابلیت هایی همچون حفاظت بی درنگ، آپدیت روزانه، اسکن ایمیل ها، پاک سازی کوکی های مشکوک، اسکن نتایج جستجو و اعلام خطر برای لینک های مشکوک و همچنین امکان اسکن سریع و ویروس یابی می تواند به خوبی امنیت کامپیوتر شما را تامین کند و آن را از شر ویروس ها و خطرات در امان بدارد.

‏۲- MalwareBytes Anti-Malware (ویندوز)
مالوربایت یکی از نرم افزارهای قدرتمند و محبوب در زمینه شناسایی بد افزارها در سیستم است. این نرم افزار با ظاهری ساده و کاربری و قدرت شناسایی بالا، بیش از ۸ میلیون بار از سرورهای download.com دانلود شده و رتبه ششمین نرم افزار پر دانلود را به دست آورده است. همچنین به عنوان دومین نرم افزار ضد بد افزار در این سایت شناخته شده است. این آمار و ارقام نشان از محبوبیت و قدرت بالای MalwareBytes دارد.

در تست های انجام شده مشخص شده که این نرم افزار در مقایسه با سایر نرم افزارهای مشابه، توانایی بیشتری در شناسایی انواع مختلف بد افزارها دارد ضمن اینکه به نسبت سایر نرم افزارها در این دسته بندی، مقدار زیادی از حجم رم را اشغال نمی کند.
به تازگی قابلیت جدیدی به آخرین نسخه از این نرم افزار اضافه شده که به کاربر در اسکن پوشه یا فایلی خاص، کمک می کند. بدین ترتیب که در منوی راست کلیک گزینه Scan with MalwareBytes Anti-Malware اضافه شده است و به راحتی با کلیک راست بر روی پوشه یا فایل مورد نظر می توان آن را از وجود بد افزاراهای احتمالی بررسی کرد.

البته این نرم افزار علاوه بر توانایی در شناسایی و نابود سازی بد افزارها، قادر به شناسایی جاسوس افزارها و پاک کردن آنها از سیستم می باشد.
نسخه رایگان این نرم افزار قابلیت شناسایی و پاک سازی بدافزارها و جاسوس افزارها را تنها هنگام اسکن دارد. اما نسخه تجاری آن که ۲۵ دلار قیمت دارد، می تواند به صورت خودکار و قبل از آنکه بد افزارهای احتمالی فعال شوند و خطری برای سیستم به وجود آورند، آنها را شناسایی و نابود نماید.
جهت شناسایی و نابود سازی بد افزارها نرم افزار Ad-aware نیز پیشنهاد می شود. به تازگی شرکت تولید کننده این نرم افزار، آنتی ویروس تولیدی خود را هم به نسخه رایگان Ad-aware اضافه کرده است.

‏۳- Spyware Termination (ویندوز)

این نرم افزار با راه اندازی آسان و امکانات مطلوب طراحی شده، و برای قشر وسیعی از کاربران عادی تا حرفه ای مناسب و کاربردی است. مهمترین قابلیت این نرم افزار، “سپر حفاظتی بی درنگ” است. این سپر حفاظتی بدون اینکه شما متوجه شوید، بی وقفه مشغول بررسی وضعیت سیستم و حفاظت از آن در برابر خطرات شناخته شده و نا شناخته است.

همچنین این نرم افزار با قابلیت زمان بندی برای به روز رسانی و اسکن خودکار امنیت سیستم شما را تامین می کند.
همچنین استفاده از نرم افزار Spybot نیز توصیه می شود.

‏۴- Comodo Firewall Pro (ویندوز)

فایروال به عنوان نگهبانِ دروازه عبور و مرور اطلاعات به سیستم شما، جزو مهمترین نرم افزارهای حفاظت از کامپیوتر به شمار می رود و نصب آن بر روی هر سیستمی ضروری است. این نرم افزارها جلوی رد و بدل شدن اطلاعات مشکوک را می گیرند و اجازه دسترسی های خطرناک به قسمت های حساس سیستم عامل و اطلاعات آن را نمی دهند. با وجود اینکه وجود یک فایروال از مشکلات زیادی پیشگیری می کند، اما کاربران زیادی از اهمیت نصب فایروال بر روی کامپیوترشان ناآگاهند.
ویندوز ایکس پی، ویستا و سون از یک فایروال که به صورت پیش فرض به همراه سیستم عامل نصب می شود، بهره می برند. اما این فایروال، به اندازه کافی کاربردی و قابل اعتماد نیست. به همین خاطر استفاده از یک نرم افزار جایگزین همانند Comodo پیشنهاد می شود.
‏Comodo به صورت هوشمند، اجازه ورود فایل ها را از منابع مشکوک را نمی دهد. همچنین برای خروج داده ها از کامپیوتر به یک منبع ناشناس و مشکوک نیز از شما اجازه می گیرد.
کومودو به صورت خودکار نرم افزارهایی که تازه نصب یا استفاده کرده اید شناسایی می کند. از میان آنها در صورتی که نرم افزاری برای اولین بار اجازه دسترسی به اینترنت را بخواهد، کومودو از دسترسی آن جلوگیری و قبل از هر چیز آن را به کاربر اطلاع می دهد.

البته در بسیاری مواقع تهدیدی متوجه شما نمی شود. اما باید مراقب بوده، اطلاعات را به دقت مرور کنید و سپس اجازه دسترسی را صادر کنید.

علاوه بر این، کومودو با امکانی که Defense+Host Intrusion Prevention نامیده می شود، قابلیت شناسایی بدافزارهای احتمالی را قبل از تهدیدها و صدمات، به شما می دهد.

نکته: همانطور که احتمالاً می دانید، پس از نصب فایروال، در مورد اجازه دسترسی نرم افزارها به اینترنت از شما سوال می شود. لازم است اجازه دسترسی نرم افزارها به اینترنت را با دقت و حوصله مطالعه و سپس اجازه را صادر نمایید.

‏۵- NoScript (فایرفاکس)

این افزونه تا به حال بیش از ۴۲ میلیون بار دانلود شده. به همین واسطه محبوب ترین افزونه فایرفاکس شناخته شده است. این افزونه امنیت را به وبگردی شما هدیه می کند. NoScript هر چیزی که به صورت بالقوه می تواند برای کامپیوتر شما مضر و خطرناک باشد، مسدود می کند. جاوا، جاوا اسکریپت، فلش و … از جمله اجزایی هستند که می توانند برای کامپیوتر شما خطرناک باشند.
در صورتی که از امنیت اطلاعات و اجزای یک صفحه اینترنتی مطمئن هستید و می خواهید NoScript آن را بلاک نکند، می توانید به راحتی سایت مربوطه را به لیست سایت های سالم (Trusted Sites) بفرستید تا همه قسمت های سایت برای شما قابل رویت و دسترسی باشد.
به عنوان مثال در صورتی که پس از نصب NoScript به سایت YouTube مراجعه کنید، ویدئوهای آن لود نمی شوند. برای نمایش آنها می توانید یوتیوب را به لیست سایت های سالم در NoScript بفرستید.

برای اضافه کردن یک سایت به لیست سایت های سالم، مطابق تصویر زیر بر روی Option در پایین پنجره فایرفاکس کلیک و سایت مربوطه را به Trusted Sites بفرستید.

با اضافه کردن سایت به لیست سایت های سالم، تنها اجزایی که از دامین مربوطه در صفحه قرار گرفته اند و در صورتی که از سایر سایت ها نیز در سایت مربوطه چیزی قرار گرفته باشد، NoScript اجازه نمایش آن را نمی دهد. برای اینکه کلیه اجزای سایت مربوطه در صفحه نمایش داده شوند، می توانید گزینه Allow all this page را انتخاب نمایید.

‏۶- LastPass (فایرفاکس، اینترنت اکسپلورر، کروم، سافاری)
قبلاً درباره مزایای استفاده از LastPass مطالعه کرده اید. با استفاده از آن می توانید به راحتی و با حداکثر امنیت، از رمزهای عبور و اطلاعات حساس خود محافظت و در عین حال به راحتی به آنها دسترسی داشته باشید.
لست پس به صورت افزونه بر روی مرورگر های مختلف نصب شده و در اختیار شما قرار می گیرد. همچنین از طریق سایت و نسخه های موبایل نیز دسترسی به آن امکان پذیر است. این افزونه با رمزگذاری اطلاعات رمزعبور و انتقال رمزگذاری شده دیتا، از هر گونه دسترسی غیر مجاز به رمزهای عبور شما جلوگیری می کند. همچنین امکان ایجاد رمزهای عبور امن و تصادفی نیز با لست پس در اختیار شما قرار می گیرد.

ثبت نام و استفاده از این افزونه بسیار سریع و آسان است. همچنین در صورتی که در حال حاضر از نرم افزارهایی مشابه برای مدیریت رمزهای عبور استفاده می کنید، به راحتی می توانید اطلاعات خود را به لست پس Import نموده و از مزایای آن استفاده کنید.

‏۷- (WOT(Web Of Ttust (فایرفاکس، اینترنت اکسپلورر، کروم، سافاری)
این افزونه نیز همانند NoScript به یکی از محبوب ترین افزونه های فایرفاکس مبدل شده است. WOT می تواند قبل از اینکه سایتی را مرور کنید، میزان امنیت و خطر آن را برای کاربر مشخص کند. سایت هایی که حاوی کدهای مخرب، اطلاعات ناسالم و بدافزار هستند توسط WOT شناسایی و به کاربر اطلاع داده می شوند.
این افزونه با تطبیق اطلاعات سایت ها با بانک اطلاعاتی خود، عمل تشخیص سطح سلامت سایت ها را انجام می دهد و با قرار دادن دوایر رنگی سبز، زرد و قرمز کاربر را از وضعیت سایت و ریسک پذیری در بازدید آن، آگاه می کند.

CCTV مخفف Closed Circuit Television است و توضیح ساده آن، می شود مجموعه ای از دوربین های امنیتی که به یک سیستم مانیتورینگ مرکزی متصل هستند.

از آنجایی که استفاده از چنین سیستم هایی مقرون به صرفه است، CCTV ها روز به روز در بین دارندگان منازل، کسب و کارهای شخصی، و املاک و ساختمان ها، هواخواهان بیشتری پیدا می کنند.

انتخاب تجهیزات مناسب و کاربری کارشناسی از بخش های بسیار مهم می باشد و باعث مدیریت هزینه ها می گردد، در این راستا می توان نظر مشاور سیستم های امنیتی را نیز مورد بحث قرار دارد.

بطور معمول دپارتمان امنیت در سازمان ها بر اساس آموزش هایی که دیده اند می توانند نیاز های خود را شناسایی نموده و نسبت به طرح دوربین مداربسته خود مطالعه نماید تا از بهترین ابزار و راهکار ها استفاده نمایند.

CCT_1

اما نکات مهم در خرید یک سیستم دوربین مدار بسته چیست؟

۱-نیازهای خود را ارزیابی کنید: آیا می خواهید بر رفت و آمد های عمومی نظارت کنید؟ می خواهید چهره ها را ببینید، یا کالاها یا گروه های افراد را تشخیص دهید؟ سیستم بی سیم می خواهید یا با سیم؟ سیستم های فضای داخلی می خواهید یا باید فضای خارجی را هم پوشش داد؟ آیا دوربین شبکه می خواهید که قادر به ارسال ویدیوها از طریق اینترنت باشد؟ سیستم مورد نظرتان چند دوربین باید داشته باشد؟ بودجه شما چقدر است؟

۲-نوع دوربین را انتخاب کنید: بر اساس نیاز های خود و شرایط محیطی، بهترین دوربین را انتخاب کنید:

• دوربین با سیم: یک دوربین رنگی استاندارد. اکثر دوربین های داخلی/خارجی امروزی از فیلتر مادون قرمز برای دید در شب برخوردارند که تصاویر شبانه آن، برای بهبود کنتراست و جزئیات، سیاه و سفید است. پورت رابط دوربین های سیمی، از نوع BNC یا DIN است و نیازمند کابل ویدیویی جدا نیز هست.

• بی سیم: عده زیادی به دوربین های بی سیم رو آورده اند چرا که راهکار مقرون به صرفه ای برای راه انداختن سیستم نظارت در خانه یا محل کارشان است. جدیدترین دوربین های دیجیتال، هم امن هستند، هم با دستگاه های خانگی تداخل نخواهند داشت و هم تصویر و صدای شفافی ارائه می کنند.

• آی پی/شبکه: دوربین های آی پی یا شبکه، یک انتخاب دیگر هستند. این دوربین ها به مودم متصل شده و به شما امکان چک یا کنترل کردن شبکه دوربین های امنیتی تان از هر جایی را می دهند. بسیاری از آنها امکان ضبط ویدیوها بر روی کامپیوتر را هم دارند.

۳-نوع و کیفیت سنسور تصویر در داخل دوربین را مشخص کنید: دوربین های مدار بسته با استفاده از سنسورهای CMOS یا CCD تصاویر را شکار می کنند. دوربین های ارزان یا کوچک، سنسورشان CMOS است و کیفیت تصویر پایینی هم دارد که در شرایط کم نور، بدتر می شود. اما دوربین های بهتر، سنسور CCD با اندازه بزرگتر دارند. هر چه سنسور بزرگتر، تصویر بهتر و با کیفیت تر. در نتیجه سنسورهای ۱/۴ با تراکم بیشتر، بهترین تصاویر را تولید می کنند.

۴-سیاه-و-سفید یا رنگی بودن تصویر را مشخص کنید: اگر می خواهید سیستم خود را در محیطی نصب کنید که شرایط نور آن خیلی ضعیف است، پیشنهاد می شود که به سراغ دوربین های سیاه و سفید بروید که در این شرایط عملکرد بهتری دارند. اما چنانچه قصد نصب در محیط داخلی با نور مناسب را دارید، تنها به دوربین های رنگی نظر داشته باشید. دوربین های رده بالای رنگی، امروزه هم برای کاربردهای داخلی و هم خارجی مناسب هستند و با فیلتر مادون قرمز، از دید در شب مناسبی هم بهره می برند.

۵-سطح نور را بررسی کنید: یکی از مهمترین موارد، میزان نور است. سطوح روشنایی با واحد لوکس اندازه گیری می شوند، هر چه این عدد برای دوربین پایین تر باشد نور کمتری برای بازسازی تصویر احتیاج دارد.

۶-رزولوشن تصویر را انتخاب کنید: هر چه رزولوشن بالاتر باشد، تصویری که ضبط می شود دارای کیفیت بهتری خواهد بود. کمترین رزولوشن برای چنین دوربین هایی ۳۳۰ است و دوربین های بهتر، رزولوشنی بیش از ۴۰۰ هم دارند.

۷-مانیتوری انتخاب کنید که با رزولوشن دوربین شما همخوانی داشته باشد: این مورد نیازی به توضیح زیاد ندارد. کیفیت تصویری که ضبط می شود یک چیز است، و کیفیت نمایشگری که برای سیستم مانیتورینگ خود انتخاب کرده اید چیز دیگر. برای مشاهده تصاویر باکیفیت، به نمایشگر خوب هم نیاز دارید.

۸-یک دستگاه ضبط برای سیستم بخرید: بهترین کار این است که یک ضبط کننده ویدیویی دیجیتال که ویدیوها را بر روی هارد دیسک داخل خود نگه می دارد بخرید. معمولا چنین دستگاه هایی با پر شدن فضای هارد، شروع به پاک کردن قدیمی ترین ویدیوها می کنند، بنابراین دغدغه خاصی هم در این باره نخواهید داشت.

پنج روش تهاجمی هکرها

هم اکنون میلیون ها هکر٬ اسپمر و اسکمر در حال تلاش سخت هستند. آنها به دنبال سرقت شماره های شخصی٬ اطلاعات حساب های بانکی٬ و رمز شبکه های اجتماعی کاربران اند و با هر یک از اینها٬ قادر به ضربه زدن به آنها خواهند شد.

بخش ترسناک قضیه این است که هر کسی می تواند یک هکر باشد. با مبلغ ۳۰۰۰ دلار می شود یک کیت کامل عملیات نفوذ خرید که به طور خودکار برای شما هک می کند. روی مبل لم می دهید و پول می شمارید!

اما در دنیایی پر از هکرهای نیمه آماتور، و حرفه ای که استاد تکنولوژی و ترفندهای نفوذی هستند٬ چطور می شود امیدی به در امان ماندن داشت؟ بهترین راه این است که روش کار هکرها را بدانید. وقتی این را فهمیدید٬‌ می توانید از هزاران حمله در امان بمانید. در اینجا ۵ استراتژی رایج دنیای هک را مورد اشاره قرار می دهیم.

۱. اسکم های فیشینگ: یک مرتبه بخت یارتان می شود. یک پرنس نیجریه ای شما را برای خارج کردن میلیون ها دلار پول از کشورش انتخاب کرده. با کمی تلاش و صرف چند دلار٬ می توانید بخشی از ثروت او را بعد از خروج از کشورش صاحب شوید. دیگر چه از این بهتر؟

حتما از خودتان می پرسید چه کسی این را باور می کند؟ خب٬ ده ها هزار نفر هر ساله فریب این ترفند را می خورند. اسکم های نیجریه ای هنوز هم خوب جواب می دهند. انواع دیگری از این روش هم هست٬ مثل اعلام برنده شدن در یک مسابقه یا دادن پیشنهاد کاری.

نکته اصلی این کلاهبرداری ها در این است که از شما خواسته می شود اطلاعات شخصی یا بانکی ارسال کنید یا حتی مبلغی پول بپردازید. البته که اطلاعات و یا پول شما مستقیم به دست هکر ها می رسد. بنابراین قبل از واکنش نشان دادن به این ایمیل ها٬ کمی از منطق خودتان کمک بگیرید. چرا باید برای کسی پول یا اطلاعات شخصی تان را بفرستید؟

۲. تروجان ها: بسیاری هکرها دنبال وارد کردن یک ویروس به کامپیوتر شما هستند. چیزی که وقتی نصب شد٬ بتواند هر آنچه شما تایپ می کنید را ثبت و برای سازنده اش ارسال کند. یا حتی به ارسال ایمیل های اسپم و ترتیب دادن حملات از مبدا کامپیوتر شما بپردازد.

برای انجام این کار هکرها ویروس را جای چیزی بی خطر قالب می کنند که به آن تروجان هورس (اسب تروآ) گفته می شود. یکی از بهترین راه ها برای ارسال آن٬ ایمیل های فیشینگ است. مثلا ایمیلی که وانمود می کند از طرف اداره پست است یا حتی بانک شما. مشکلی در یک جا به جایی یا انتقال پول وجود داشته و شما باید فایل ضمیمه ایمیل را دریافت کنید تا از آن با خبر شوید.

موارد مشابه در فیسبوک و توییتر هم مشاهده شده. مثلا می خواهید ویدیویی را مشاهده کنید ولی در عوض یک پنجره پاپ-آپ باز شده و می گوید که باید پخش کننده ویدیوتان را به روز کنید. فایل به روز رسانی٬ دقیقا همان تروجان است. برای مراقبت در مقابل این خطر علاوه بر حواس جمع بودن، باید برنامه های امنیتی مناسبی هم روی کامپیوتر خود نصب کرده باشید.

۳. دانلود Drive-by: دانلود های drive-by وقتی رخ می دهد که فایلی بدون اجازه و اطلاع کاربر روی کامپیوتر وی دانلود یا نصب گردد. چنین دانلودهایی در هر مورد و هر جایی ممکن است رخ دهد. برنامه های امنیتی کامپیوتر خوب هستند ولی نه همیشه عالی. بسیاری برنامه های دیگر روی کامپیوتر شما ضعف هایی دارند که هکرها از آنها برای عبور از نرم افزارهای امنیتی استفاده می کنند.

برای استفاده از این ضعف ها٬ هکرها سایت هایی درست می کنند که کدهای مخرب داخل آنها است. شما با کلیک روی لینکی در یک ایمیل فیشینگ٬ ممکن است سر از چنین سایت هایی در بیاورید.

کدهای مخرب را حتی می شود در سایت های معتبر هم جاسازی کرد. چنین کدی می تواند کامپیوتر شما را برای یافتن حفره ها جستجو کند و اگر موردی یافت٬ از طریق آن ویروس را بارگزاری و نصب کند.

برای امن ماندن٬ باید برنامه های خود را به روز نگه دارید. همچنین به روز رسانی های منتشره توسط مایکروسافت و اپل برای سیستم عامل های شان را نصب کنید. این به روز رسانی ها٬‌ حفره های امنیتی را می بندند بنابراین جدی بگیریدشان.

همچنین همیشه اطمینان کسب کنید که فلش و جاوا بر روی کامپیوترتان به روز باشند زیرا این دو نیز مورد توجه کامل هکرها قرار دارند.

۴. دور زدن رمزهای عبور:  در دنیای واقعی تعداد کمی از هکر ها را می شود یافت که زحمت حدس زدن رمزهای عبور مردم را آن طوری که در فیلم های سینمایی دیده می شود، به خودشان بدهند. در عوض آنها رمزها را دور می زنند٬ ممکن است با حمله به سایت یک شرکت یا شبکه اجتماعی٬ یک باره تعداد زیادی رمز را سرقت کنند و اگر شما یک رمز را برای تعداد زیادی از حساب های خود به کار می برید٬ آن وقت جای نگرانی بیشتری هست.

علاوه بر استفاده از تایید دو مرحله ای برای ورود به حساب کاربری تان٬ حتما اطمینان حاصل کنید که رمز عبور حساب های مختلفتان با یکدیگر فرق دارند. شاید توصیه های اینتل در زمینه رمزهای قوی به کمک تان بیاید.

۵. استفاده از وای-فای آزاد: شاید شما هم در خانه یک شبکه وای-فای ترتیب داده باشید. آیا آن را رمزنگاری هم کرده اید؟ بدون رمزنگاری ارتباطات بی سیم٬‌ هکرهایی که در همسایگی باشند می توانند به شبکه وای-فای شما وصل شوند. می توانند هر چیزی را ببینند و ثبت کنند. حتی می توانند با حساب شما٬ فایل های بد و غیرقانونی دریافت کنند که به پای شما نوشته خواهد شد.

بنابراین فقط با صرف چند دقیقه وقت یا گرفتن مشورت از کسی که در این زمینه دانش دارد٬ وای-فای مودم خود را رمزنگاری کنید تا مشکلاتی از این دست برای تان پیش نیاید.

دفاع در مقابل جرایم سایبری: مانند یک هکر بیاندیشید و عمل کنید

تعداد فزاینده ای از شرکت های بزرگ به این نتیجه رسیده اند که در تلاش های شان در مقابله با هکرها، بهترین دفاع، حمله به آنها است.
این روش در صنعت به عنوان فناوری «دفاع فعال» یا «حمله متقابل» شناخته می شود. جوزف مِن از خبرگزاری رویترز در این رابطه می گوید: «می توان این دفاع را از کوچک ترین فعالیت ها برای منحرف کردن ذهن هکرها یا ایجاد اختلال در کار آنها، تا اقدامات وسیع تر همچون استخدام فردی برای هک کردن هکرها دسته بندی کرد. البته این اقدامات می توانند نقض کننده قوانین آمریکا یا هر کشور دیگری باشند.»

شاون هنری – مامور سابق رسیدگی به جرایم اینترنتی در اف‌بی‌آی، کسی که به تازگی یک شرکت امنیت سایبری به نام CrowdStrike برای کمک به شرکت ها راه اندازی کرده در جواب جوزف مِن گفت: «ما نه تنها آتش را خاموش نمی کنیم بلکه افرادی که آن را به عمد روشن کرده اند را نیز می یابیم.» به این مفهوم که علاوه بر برطرف کردن مشکلات حاصل از هک، خود هکرها را نیز پیدا کرده و به آنها رسیدگی می کنیم.

این سخن به گفته برخی کارشناسان به هیچ وجه خوب نیست زیرا جنگ بین شرکت ها و هکرها را افزایش می دهد و در نهایت به پیروزی هکرها خواهد انجامید. John Pescatore – کارمند سابق آژانس امنیت ملی و سرویس مخفی – که در حال حاضر فعالیت های امنیتی «اینترنت گارتنر» را رهبری می کند به رویترز گفت: «هیچ مورد تجاری و درآمد مثبتی در این راه وجود ندارد».

ابتکار عمل
یکی از بهترین مثال ها در این رابطه به حدود ۱۸ ماه پیش بر می گردد. مشاور امنیتی HBGary Federal به نام آرون بار در اظهاراتی گفت که رهبر گروه هکری آنانیموس را شناسایی کرده است و می خواهد نام آنها را به اف‌بی‌آی بفروشد. در پاسخ این اظهارات، گروه آنانیموس HBGary را هک و بیش از ۵۰ هزار ایمیل محرمانه آنها را در اینترنت پخش کردند. در ادامه این اتفاق، آرون بار در اواخر ماه فوریه استعفا داد.
اما هنوز روش «حمله متقابل» همچنان حامیان خود را دارد. دکتر پاتریک لین – مدیر گروه اخلاق و علوم نو ظهور در دانشگاه دولتی پلی تکنیک کالیفرنیا – در کنفرانسی در ۳۰ آوریل سال جاری میلادی در آتلانتیک به این مسئله پرداخت.
در حالی که تمرکز اصلی این اثبات بر این استوار بود که دولت آمریکا بیشتر روی قوانین بین المللی برای مقابله با حملات بیگانه تمرکز کند، دکتر لین در همان زمان به CSO گفت که دفاع شخصی یک حق ابتدایی است که توسط “متمم دوم قانون اساسی” تایید شده است. او گفت این مساله در دوره «غرب وحشی» به ترساندن قانون شکنان کمک کرد. در عصر مدرن نیز کشتی های تجاری که مورد حمله دزدان دریایی قرار می گیرند اجازه شلیک به دزدها و کشتن آنها را دارند، مامورهای امنیتی بانک نیز اجازه تیراندازی به دزدهای بانک را دارند. لین همچنین ادامه داد: اصول مشابهی نیز در مورد جرایم اینترنتی وجود دارد. در حالی که او موافق است که تشدید این موقعیت خوب است، می گوید :«ترساندن دیگران برای حمله نکردن به یک شرکت می تواند به نوعی پاسخی خوب و مناسب به شمار برود». همچنین، منطقی است تا فکر کنیم شکست در پاسخ به یک حمله سایبری یک انگیزه برای هکرها برای ادامه و تشدید فعالیت های شان است.
لین در این باره می گوید:«من متوجه نمی شوم چگونه با هیچ کاری انجام ندادن، می توان تشدید موقعیت این چنینی را متوقف کرد. یک هکر همچون یک مست لایعقل عصبانی نیست که ناگهان از هوش برود یا انرژی‌اش پایان یابد. اگر یک حمله سایبری برای هکرها سودآور باشد، آنها همچنان به حملات خود ادامه خواهند داد».

ساختن دیوار آتشین
ربه‌کا هرولد – مشاور امنیت و حریم شخصی که به نام «پروفسو امنیت» شناخته می شود- در جبهه افرادی ایستاده است که می گویند بهترین مقابله همانا دفاع بهتر است. هرولد می گوید امنیت لایه ای می تواند کار را برای هکرها برای سر زدن به جاهای دیگر مشکل بکند.
او می گوید:«ممکن است در مقابل، چندین پیامد ناخواسته نیز وجود داشته باشد. پاسخ دادن به چیزی که من به آن حمله سایبری بومبرنگ‌-گونه می گویم می تواند سیستم یا اطلاعات شما را از صدمات بیشتر محافظت کند. باید توجه داشته باشید که هکرها اگر باهوش باشند شما را به شبکه دیگری هدایت خواهند کرد تا دسترسی به شبکه خود آنها پیدا نکنید.»
هرلود همچنین معتقد است: «صاحبان کار و کسب همیشه به دنبال انتقام جویی از هکرها هستند. آنها به دنبال راهی برای خاتمه دادن به لو رفتن منابع بسیار مهم فعالیت های تجاری خود هستند و احتمالا شکاف های امنیتی در جاهای دیگر برجای می گذارند. به علاوه، شبکه ها در حال حاضر بسیار پیچیده و مملو از مولفه های مختلف هستند و اگر شرکت ها بخواهند از دفاع های امنیتی اتوماتیک برای مقابله با حمله های سایبری استفاده کنند، امکان اشتباه زیاد است.»

هرولد همچنین بیان می کند: «حمله متقابل هکرها را نمی ترساند. اگر هکری بداند که قصد حمله متقابل دارید، به احتمال بسیار زیاد از حمله های بسیار خطرناک تر و مضرتر برای آسیب زدن به هدف خود استفاده می کند».
پاتریک لین نیز اعتقاد دارد ضعیف بودن و ضعیف نشان دادن همچون کارت دعوتی برای هکرها برای اجرای اهداف سودجویانه‌شان است. بنابراین بهتر است همیشه از موضع قدرت وارد شد. لین می گوید: «شاید برخی از هکرها مورد حمله متقابل قرار بگیرند اما آنها دشمنان منطقی نیستند و به فکر منافع خویشند. فقط تعدادی از هکرها و غارتگرهای سایبری ممکن است به حملات قربانی پاسخ متقابل بدهند و حملات خود را شدیدتر کنند، آن هم در صورتی که قربانی اصرار بر جنگ متقابل داشته باشد. اما این گروه اقلیت نباید مسیر مقابله منطقی و کاربردی را مورد بی مهری قرار بدهند.»
لین همچنین ادامه می دهد:«در دنیای مدرن و امروزی دزدهای دریایی، نیز حمله متقابل کردنِ کشتی های تجاری باعث تشدید کشمکش نمی شود.» او این سوال برایش پیش آمده است که چرا نباید کشتی های تجاری در مقابل حمله دزدهای دریایی از خود دفاع کنند؟ به همین دلیل می گوید:« اجرای قانون در هر حالتی خوب است. اما در مورد جرایم سایبری اجرای قانون قابل اعتمادی وجود ندارد. حتی یک سند و مدرکی نیز وجود ندارد که بتوان به آن استناد کرد.»

لین می گوید: «بدون دخالت دولت و صادر کردن قانون برای حملات سایبری، این حمله ها هر روز بیشتر از پیش افزایش پیدا خواهند کرد.»

 

سازمان ها به طور مداوم مورد تهاجم آسیب های امنیتی شبکه قرار دارند. به همین دلیل، دانستن اینکه چگونه آسیب های شبکه را پیدا و چگونه با آنها مبارزه کنید، می تواند به محافظت از اطلاعات شرکتی یا شخصی شما کمک کند.

امنیت شبکه، تهدیدات و حملات
امنیت شبکه یکی از عناصر کلیدی و بسیار مهم بقای هر شبکه به شمار می رود. امنیت شبکه شامل حفاظت از منابع محاسباتی، حصول اطمینان از درستی اطلاعات، محدود کردن دسترسی ها به کاربران مورد تایید و حفظ محرمانه بودن اطلاعات است. طراحی یک شبکه امن به ترکیبی از راه‌کارها و سیستم های تحمل خطا نیاز دارد. یک چنین راه‌کاری اصولا برای سازمان ها این است که برای کنترل دسترسی به شبکه ها از network access control یا NAC استفاده کنند.

تهدیدات شبکه
بسیاری از تهدیدهای مرتبط با کامپیوتر از طریق شبکه منتقل و پخش می شوند. هنگامی که یک شبکه مورد هجوم تهدیدهای اینترنتی قرار می گیرد، در صورت متوقف نکردن آن تهدیدها ممکن است دیگر کامپیوترها و کاربران نیز از این هجوم متضرر شوند.
سازمان ها باید بر امنیت شبکه های کامپیوتری خود تاکید بسیار داشته باشند زیرا همان طور که می دانید تهدیدهای اینترنتی متنوعی همچون ویروس ها، بدافزار، جاسوس‌افزار، آگهی افزار، تروجان ها و … در شبکه های کامپیوتری وجود دارند. از جمله تهدیدهای بسیار رایج این روزهای دنیای کامپیوترها بدافزارها و جاسوس‌افزارها هستند. اینها تنها موارد معدودی از مشکلات امنیت شبکه های کامپیوتری هستند که می توانند به امنیت سازمان ها آسیب های جدی وارد کنند.
اگر شبکه ای با کمک اسکنرهای آسیب شناس، اسکن نشود یا از یکی از ابزارهای امنیتی متعددی که اصولا به صورت رایگان در محیط وب وجود دارند همچون تحلیل‌گر پروتکل شبکه (network protocol analyzer)، سیستم بررسی میزان نفوذپذیری شبکه و سیستم حفاظتی (network intrusion detection and prevention system)، اسنیفر، اسکنر پورت ها (port scanner) و … استفاده نکند، به احتمال زیاد مورد هجوم تهدیدهای اینترنتی قرار می گیرد. اغلب اوقات یک سرپرست شبکه یا مدیر و سرپرست آی‌تی نقش حفاظت از امنیت شبکه را به عهده دارد. اما آنها در همه مواقع نمی توانند همه تهدیدهای امنیتی را شناسایی و مانع از هجوم آنها شوند. بنابراین، باید گفت این وظیفه تک‌تک کاربران کامپیوتر است که همیشه همه دیسک‌ها، سی‌دی، دی‌وی‌دی و فایل های پیوست شده به ایمیل ها را اسکن و کنترل کنند تا مبادا به بدافزار و تهدیدات اینترنتی آلوده باشند و به شبکه کامپیوتری شرکت راه پیدا کنند.

حملات امنیتی
حملات امنیتی اصولا برای استفاده، تخریب و از بین بردن منابع یک شبکه طراحی می شوند. هنگامی که یک حمله امنیتی از طرف یک هکر، مجرم، فرد ناراضی یا کارمند سابق سازمانی به شبکه آن سازمان صورت می گیرد، آنها از منابع بسیار مهم همچون پردازنده یا رم به منظور تخریب و صدمه رساندن به عملکرد تجاری آن سازمان یا نصب برخی از بدافزارها استفاده می کنند.
نکته: بسیاری از حملات امنیتی در گروه DoS دسته بندی می شوند. این مساله هنگامی اتفاق می افتد که هکر همه تلاشش این است که کاربر کامپیوتر به سرویس ها و اطلاعات سایت یا شبکه دسترسی نداشته باشد.

آسیب های شبکه ای رایج
یک وسیله بسیار رایج که می تواند یک شبکه را از درون فایروال مورد حمله قرار بدهد، درایو یو‌اس‌بی (کول دیسک) است. تمام کاری که این وسیله می کند این است که فردی آن را به پورت یو‌اس‌بی وصل می کند و همه کدهای مخرب و بدافزارها به صورت خودکار وارد سیستم می شوند و امنیت شبکه های متعددی را به خطر می اندازند. وسیله دیگر لپ‌تاپ ها هستند. لپ‌تاپ با داشتن پورت اترنت می تواند مستقیم وارد شبکه داخلی بشود و ممکن است از آن طریق به شبکه آسیب برساند.
راه چاره چیست: به کاربران کامپیوترهای یک سازمان نباید اجازه داده شود که اطلاعات خود را روی کول دیسک یا لپ‌تاپ ذخیره کنند و سپس به شبکه سازمان متصل شوند.

راه‌کارها و ترفندها شبکه ای
هدف از امنیت شبکه بسیار ساده است. هدف از این کار، محافظت از شبکه و بخش های وابسته به آن و همچنین جلوگیری از دسترسی افراد غیر مجاز و سوءاستفاده آنها است. یکی از راه‌کارهای کاربردی برای داشتن یک شبکه امن در یک سازمان، توجه به اهمیت جلوگیری از تهدیدات، به اندازه حفاظت در برابر حملات است. سازمان ها برای امنیت بیشتر شبکه خود باید به خوبی به ابزارهای پیشگیرانه مجهز شوند و بدانند که چگونه می توانند تهدیدات را کاهش دهند و مسیرهای ارتباطی را کنترل کنند.
پیشنهاداتی از این دست می تواند تا حدی سازمان ها را در برابر تهدیدات امنیتی محافظت کند.

سازمان ها برای اطمینان از امنیت شبکه کامپیوتری خود باید موارد زیر را رعایت کنند:
• استفاده از دانش ‌روز در مورد تهدیدات امنیتی شبکه
• دانستن این نکته که وب‌سایت های شبکه های اجتماعی می تواند دری به روی تهدیدات اینترنتی جدید باشند
• استفاده از تنظیمات امنیتی مناسب
• نصب یک فایروال مناسب برای جلوگیری از ترافیک شبکه ای ناخواسته
• استفاده از NAC برای محافظت و امنیت داده ها و دیگر منابع آی‌تی
• ایجاد IDPS برای تاکید بیشتر روی امنیت
• ایجاد خط مشی امنیتی
• آموزش و دادن آگاهی به کارمندان برای امنیت شبکه

اینترنت شبکه خانگی تان نیست!
مرورگرتان را آپدیت کنید. جاوا را دفن کنید. بر روی لینک های غریب و ناشناس از افراد ناشناخته هرگز کلیک نکنید. ااااه. گفته ها و جملات تکراری و همیشگی که به عنوان پایه های امنیت کاپیوترهای شخصی، امروزه روی مغز تمام افرادی که در وب چرخ می زنند حک شده است. دیگر کلک های قدیمی بدافزارها به خوبی گذشته نمی تواند از پس نفوذ در کامپیوترها بر آیند.
اما نکته غافلگیر کننده اینجا است که آدم بدهای داستان هم همیشه خلاق هستند. (هیچ وقت ترکیب بسیار قدرتمند آزمندی، ملالت و هوشمندی را دست کم نگیرید.) جدای از هدف گرفتن اینترنت اکسپلورر، اکنون آنها خودشان را برای حمله به کامپیتر مجازی شما (VM)، بازی های ویدیویی تان و حتی ترموستات متصل به وب تان مسلح می کنند.
تُرالو دیرو متخصص امنیت آزمایشگاه مک آفی می گوید: «هر چه زندگی ما بیشتر دیجیتالی می شود، راه های ورودی نامرسوم مجرمان سایبری برای سرقت اطلاعات مان هم بیشتر می شوند.» در ادامه به ده مورد از حملات عجیب و خارق العاده هکرها و مجرمان سایبری می پردازیم که توانسته اند دردسرهای فراوانی ایجاد کنند.

اتاق هرج و مرج
بسیاری از حملات و موارد نفوذ عجیب و غریب که می توان آنها را در این مجموعه گنجاند، تنها توسط محققان امنیتی شناخته شده اند و در دور اطراف آنها به چشم می خورند. اما قبل از اینکه درباره خطرهایی بنویسیم که تنها به آزمایشگاه ها محدود می شوند یا تنها مدیران امنیتی سرورها با آن سرو کار دارند، اجازه دهید به موردی بپردازیم که اتاق بازرگانی آمریکا را درگیر خود کرد.
در سال ۲۰۱۰ این اتاق دچار یک نفوذ عمیق و پیچیده شد. این حمله به گونه ای بود که وقتی مسئولان امر مشکل را کشف کردند، دریافتند که نابودی کامل برخی از کامپیوترها، راحت تر از پاک سازی آنها خواهد بود.
این واقعا ترسناک است. اما آنچه پس از رفع مشکل رخ داد، از این هم بدتر و خوفناک تر بود: یکی از ترموستات های اتاق بازرگانی همچنان در ارتباط با سرورهای چینی بود. و پرینتر یکی از اعضای هیئت رئیسه هم شروع به چاپ صفحاتی با کلمات چینی کرد. و این چیزی شبیه داستان نفوذ دیوانه وار بعدی بود…

من زیرچشمی مراقب پرینتر تو هستم
گزافه گویی نیست که استفاده از پرینتر تحت شبکه و متصل به وب یکی از نعمات زندگی ماشینی امروز است که به شما امکان ارسال دستور چاپ از هر نقطه ای را می دهد و کارهای تان را تا حد زیادی آسان تر می سازد. البته از سوی دیگر بسیاری از این پرینترها خارج از دسترسی و کنترل فایروال های شرکتی نشسته و چرت نیم روزی شان را می زنند. لذا منتظرند تا تنها با سوت یک هکر حرفه ای دنبال وی راه بیفتند.
سباستین گویررو محقق ViaForensics با کشف حفره های امنیتی در تکنولوژی جت دایرکت HP توانست نشان دهد که هکرها نه تنها می توانند با حمله به پرینتر باعث کرش کردن سخت افزار شوند، بلکه (حتی بدتر از آن) به اسنادی که قبلا چاپ شده هم، دسترسی خواهند داشت.
پس از آن، اندرو هاوارد، در وبلاگ خود با جزئیات کامل نشان داد که چگونه با یک جستجوی گوگل توانسته به چند ده هزار پرینتر اچ پی از طریق وب دست پیدا کند! به همین سادگی، به همین خوشمزگی!

زیادی هوشمند، نسبت به خوبی های شان
متخصص امنیت مک آفی می گوید: «تلویزیون های مدرن امروزی هم اهداف جذابی هستند. به خصوص برای نفوذگرهای پیشرفته و خبره که همه سیستم ها را برای پیدا کردن راه های نفوذ احتمالی کنترل می کنند. البته ممکن است تلویزیون آخرین مکانی باشد که سراغ آن می روند. در ماه دسامبر یک شرکت امنیتی در مالتا، که باگ های Zero-day را کشف کرده و به شرکت ها می فروشد، اعلام کرد آسیب پذیری دراسمارت تی وی های سامسونگ پیدا کرده اند که اجازه اجرای کد از راه دور (Remote code execution) را می دهد.»
توجه داشته باشید برخی از اسمارت تی وی های امروزی که به اینترنت متصل هستند، با وب کم و میکروفون داخلی هم عرضه می شوند. و البته این تلویزیون ها تمامی اطلاعات لاگین حساب های وب-کانکت شما را در خود ذخیره می کنند.
نفوذ zero-day فوق الذکر به هکرها امکان این را می دهد تا به تلویزیون شما دسترسی سطح روت (شبیه ادمین در ویندوز) داشته و بتوانند با استفاده از جستجو در درایوهای یو اس بی تلویزیون احتمالا اطلاعات بیشتری را هم از روی ابزارهای متصل به آن سرقت کنند.

چرا DRM یک دردسر است، بخش ۳۲۷۹
هنگامی که صحبت از مدیریت حقوق دیجیتال یا Digital rights management (همان DRM خودمان) به میان می آید، لب و لوچه گیمرها در سراسر جهان کج و کوله می شود و حسابی بد و بیراه می گویند. به خصوص وقتی گیمر به طور معمول نیاز به استفاده از DMR شرکت Ubisoft داشته باشد دیگر داستان جالب تر هم می شود. اما قضیه در ژولای گذشته به بدترین حالت خود رسید. آن هم هنگامی که مشخص شد سرویس Uplay شرکت Ubisoft بی سر و صدا و بدون هیچ اخطاری یک پلاگین را روی مرورگر کاربران نصب می کرده که هکرها با استفاده از آن می توانسته اند به کامپیوتر گیمرها نفوذ کنند. هییی! Assassin’s Creed 2 متشکریم!
خوشبختانه یوبی‌سافت این حفره امنیتی را تنها طی چند ساعت پس از کشف، بست و از کاربران عذر خواهی کرد. از سویی هم، به نظر می رسد که کسی از این طریق مورد حمله قرار نگرفته است.

خرابکاری Steam
رخنه درون یوبی سافت، تنها نفوذ غیرمعمول در بازی های ویدیویی نبوده است. در اواخر سال گذشته هم ReVuln (همان شرکتی که مشکل امنیتی اسمارت تی وی ها را کشف کرده بود) دریافت که پروتکل steam:// مورد استفاده در اپلیکیشن steam می تواند مورد نفوذ واقع شده و برای اجرای کدهای مخرب مورد استفاده قرار گیرد.
مشکل در واقع به دلیل اجرای خودکار دستورات پروتکل steam:// توسط مرورگرها بود که بدون نمایش هیچ پیام تایید (سافاری) یا کوچکترین اطلاعاتی (فایرفاکس) این کار را انجام می دادند. وقتی یک کد مخرب برای اولین بار اجازه اجرا می یافت، می توانست از قابلیت های قانونی استیم یا آسیب های شناخته شده مرورگر استفاده کرده و هارد دیسک قربانی را با انواع مختلفی از محتوای بیهوده پر کند. بخش اخلاقی داستان؟ به مرورگرتان اجازه اجرای خودکار دستورات پروتکل steam:// را ندهید.

حقه قدیمی طعمه و تعویض
تنها چند هفته قبل محققان کسپراسکای کشف کردند که دو اپلیکیشن در پلی استور گوگل (DroidCleaner و Superclean) که به ظاهر قرار بود کلیه سرویس های در حال اجرا روی تلفن اندرویدی تان را ریستارت کنند، هنگام اتصال موبایل اندرویدی به کامپیوتر ویندوزی در حالت Disk Drive (برای انتقال فایل)، ممکن است باعث آلودگی آن شوند.
اگر اجرای فایل های آتوران روی کامپیوتر شما فعال باشد، کدهایی که درون این دو برنامه در ریشه کارت حافظه موبایل شما مخفی شده اند، اجرا خواهند شد و بدافزاری را روی کامپیوترتان نصب می کنند. به محض نفوذ، بد افزار به میکروفون کامپیوترتان متصل شده و با دریافت هر صدایی شروع به ضبط آن می نماید. آنگاه صداهای ضبط شده را رمزنگاری کرده و برای صاحب خود ارسال می نماید.
مخرب است؟ احتمالا خیر. و یک داستان دیگر که با آسیب پذیری بسیار قدیمی آتوران در هم پیچیده است.

ماشین های مجازی (VM) هم می توانند Crisis بازی کنند!
امنیت افزوده و تکمیلی یکی از مزایای استفاده از کامپیوترهای مجازی است. برای مثال اگر با حمله ای روبرو شوید یا متوجه نفوذ غیرمجاز و بدافزاری شوید، به راحتی می توانید فایل ایمیج سیستم عامل مجازی را پاک کرده و یک کامپیوتر مجازی جدید را برپا کنید. اما به تازگی یک بدافزار با نام Crisis قصد دارد این تصور را از بین برده و ماشین های مجازی را هم به سکوی پرشی برای آلودگی ها تبدیل کند.
سیمانتک گزارش می دهد که ورود Crisis برای بار اول به کامپیوتر شما با دانلود یک فایل jar صورت می گیرد. این بدافزار بر روی هارد کامپیوتر شما به دنبال ایمیج های ویژه ماشین مجازی VMware می گردد که قبلا ایجاد کرده اید. اگر یکی از آنها را پیدا کند، با استفاده از ابزار اجرای VMware خود را به درون فایل ایمیج تزریق می کند. این در واقع یک آسیب پذیری از طرف VMware نیست. اما متاسفانه یکی از نقاط آسیب پذیر و اثرات جانبی طبیعت ماشین های مجازی محسوب می شود. آنها در واقع تعدادی کد هستند که بر روی ماشین فیزیکی و واقعی شما ذخیره شده اند. البته VMware برای حفاظت بیشتر در برابر این بدافزار پیشنهاد می کند که از همان ابتدا ایمیج ماشین مجازی خود را رمزگذاری کنید تا جلوی چنین نفوذهای ناخواسته ای گرفته شود.

من در کامپیوتر مرکزی هستم و درباره همکاران تان جاسوسی می کنم
تنظیمات جذاب و عالی ویدیوکنفرانسی که شرکت شما خریداری می کند، اگر چه امکانات بسیار خوبی در اختیارتان می گذارد، اما از سویی می تواند یک سکوی پرش خوب برای پرواز آدم بدهای داستان از روی دیوارها باشد. دیرو از مک آفی می گوید: «برخی سیستم های ویدیو کنفرانس که از طریق اینترنت هم در دسترس هستند، می توانند هدف عالی برای گوش دادن و جاسوسی در تماس های ویدیویی و صوتی سری شرکت ها باشند.»
در ۲۰۱۰ محققان امنیتی موفق به یافتن چندین نقطه آسیب خطرناک در محصولات یکپارچه ویدیو کنفرانس سیسکو شدند که به طور کلی این ابزارها را در اختیار نفوذگران قرار می داد و دسترسی کاملی به سخت افزار، تمامی شبکه ها و هر ابزار متصل به آن شبکه را فراهم می آورد. البته سیسکو به سرعت این حفره را پوشاند.
در ژانویه ۲۰۱۲ هم محققان امنیتی دریافتند که بیش از ۱۵۰ هزار سیستم ویدیو کنفرانس به گونه ای تنظیم شده اند که به صورت خودکار به تماس ها پاسخ گویند. این موضوع به خودی خود باعث می شود افراد نفوذگر بدون هیچ دردسری گوش و چشم شان را به درون ساحتمان ها ببرند و با قوی ترین دوربین ها و میکروفون ها درون اتاق های سازمان ها را بکاوند. پس مراقب تنظیمات ویدیو کنفرانس تان باشید.

هک صوتی! آیا صدای شما قابل تقلید است؟
سال ۲۰۰۷ جرج او از ZDnet کشف کرد می توان با ایجاد یک فایل صوتی، سیستم تشخیص صدای ویندوز را دور زده و آن را مجبور به اطاعت از دستورات صوتی ضبط شده کرد.
پس چرا سایت های اینترنتی با نجواهای شیرین هکرها مورد حمله قرار نگرفتند؟ زیرا چنین نفوذ به ظاهر ساده ای چندان کاربردی نیست. شما باید سیستم تشحیص صدای ویندوزتان فعال باشد و البته اسپیکر و میکروفون کامپیوترتان را هم روشن گذاشته باشید. علاوه بر این هنگام اجرای دستورات صوتی باید سکوت نسبی برقرار باشد و سیستم تشخیص لهجه هم تا حدی خوب عمل می کند. و البته سیستم های حمایتی ویندوز هم ممکن است جلوی اجرای عملکردهایی که نیاز به دسترسی خاص دارند را بگیرند.
تا جایی که می دانیم این آسیب پذیری هنوز حل نشده و به جای خود باقی است! و هنوز می تواند فایل های شما را پاک کرده یا به مرورگر دستور دهد که به وب سایت های آلوده وارد شود. پس باید خوش شانس باشیم که کسی تا کنون سراغ آن نرفته است.

آلودگی های آینده: انسان ماشین- سایبرگ
اگر کاراگاه گجت سعی کرد شما را در آغوش بگیرد، فریاد زنان از وی فرار کنید. زیرا به نظر می رسد که سایبرنتیکز یا علم شناخت، مقایسه و ترکیب سیستم عصبی انسان با ماشین تنها در بازی ها و فیلم های علمی تخیلی جذاب و سرگرم کننده است و در واقعیت می تواند ترسناک هم باشد. اولین نشانه های ورود این علم به دنیای واقعی هم همراه با نفوذ و آلودگی های بدافزاری دیگر دستگاه های الکترونیکی همراه بوده است. همان طور که آقای مارک گبسون، دکترای سایبرنتیکز به عنوان یکی از اولین نمونه های تماس انسان و ویروس های کامپیوتری، سرنوشت بدشگونی برای این ارتباط پیش بینی می کند.
گبسون یک متخصص سایبرنتیکز است که RFID کاشته شده در زیر پوست بازوی خود را با یک ویروس خود-ساخته آلوده ساخت. و آنگاه توانست کامپیوترهای کتابخانه دانشگاه و RFID کارت شناسایی دیگر همکارانش را هم به صورت بیسیم به این ویروس آلوده کند.
این حمله کاملا قانونی این دانشمند نشان داد که احتیاط در جوامعی که مردم با قلب های مکانیکی و مغزهای مجهز به شبیه ساز در آن تردد می کنند، بسیار حیاتی است. وی می گوید: «یک حمله denial-of-service یا خارج سازی از سرویس به ضربان ساز قلب، اگر همانند آنچه من انجام دادم امکان پذیر شود، بدون شک بسیار زیان آور و تقریبا غیر قابل جبران می تواند باشد.»

این روزها اگر تلاش کنید رویدادی یا مراسمی را بدون فراهم آوردن دسترسی به شبکه بی‌سیم مطمئن برگزار کنید، بسیاری از مخاطبان پیدایشان نمی‌شود. چه اینکه آن رویداد یک جلسه شغلی، برنامه بازاریابی، یا دیگر موارد باشد، عصر دیجیتال، ارتباط سریع و مطمئن را نه تنها برای کامپیوترها بلکه برای بسیاری از دستگاه‌های موبایل حیاتی و لازم کرده است.

ممکن است بگویید که ابزاری های ارتباطی ۳G در بسیاری مواقع این مشکل را حل می کنند. اما آیا واقعا می توانید به شرکت مخابراتی تان اعتماد کرده و ریسک چنین کاری را بپذیرید؟ آقای لویس آلوارز در واقع نمی‌تواند به این شرکت ها اطمینان داشته باشد. شرکت ۱۹ نفره او با نام Alvarez Technology Group اخیرا شبکه وای فای موقتی را برای سه روز در فستیوال جاز Monterey راه انداخته است. این شبکه از ۳۵۰۰۰ تماشاچی، کارمند و مجری این برنامه پشتیبانی می‌کند که هر کدام از این گروه‌ها نیازهای متفاوتی دارند. علاوه بر این، مکان کنفرانس چالشی اساسی را در پی دارد: ارتباط بی‌سیم ضعیف برای شرکت‌های خدمات تلفن همراه شناخته شده.

آقای آلوارز در مصاحبه‌ای می‌گوید، جایی که فستیوال برپا شده بود همواره به دلیل نقص‌های خدمات‌ دهنده‌های سنتی مخصوصا AT&T و Verizon، کاربران دستگاه‌های تلفن همراه با مشکلاتی مواجه بودند.

بنابراین آلوارز و گروهش شروع به کار کردند. شرکت او در گذشته انواع مختلفی از شبکه‌های بی‌سیم را مجموعه‌های مسکونی برپا نموده و اداره کرده بود. اما هیچ ‌گاه این کار را برای چنین رویداد کوتاه مدتی و شلوغی انجام نداده بود. آن چیزی که آنها آموختند و آن چیزی که آلوارز به دیگر کسب و کارهای کوچک و متوسط برای راه‌اندازی شبکه‌های خود توصیه می‌کند در زیر آورده شده است:

۱- محل رویداد را درک کنید:  آلوارز می‌گوید قدم اول در راه اندازی موفق، آگاهی از وضعیت درون ساختمان ها و فضای بیرون محل رویداد و دقت به مواردی همانند جایی است که افراد نشسته و به شبکه دسترسی خواهند داشت. این روش می‌تواند نقاط بدون امکان دسترسی را پیش‌بینی کرده و از به وجود آمدن مشکل، پیش از اینکه اتفاق بیافتند جلوگیری نماید.
آلوارز می‌گوید، ناحیه تحت پوششی که شما آن را در تدارک دیده‌اید چیست؟ از اینکه چه دستگاه‌هایی می‌توانند در آن ناحیه قرار گیرند اطمینان یابید. شرکت آقای آلوارز در فضای داخلی از اکسس پوینت Meraki MR16 و در فضای بیرون از اکسس پوینت MR58 استفاده کرده بود.
وی می‌گوید، در محل تحت پوشش قدم بزنید و بررسی‌هایی را پیشاپیش انجام دهید. در واقع، او درس کلیدی درباره طرح‌ریزی محل برگزاری رویداد را از تجربه‌اش هنگام فستیوال Monterey که در فضای آزاد برگزار می‌شود آموخت.
او می‌گوید، لازم است که اکسس پوینت ها تا حد امکان در بالاترین نقطه فضای آزاد یا محیط‌هایی همانند این قرار بگیرند. شما هرگز نمی‌دانید که چه چیزی ناگهان اتفاق خواهد افتاد.
برای فستیوال جاز در ابتدا یک سری اکسس پوینت در ارتفاع تقریبا ۴ متری نصب شده بود. اما کانتینرهای ۱۶ متری که در کنار آنها پارک شدند، باعث کمی زحمت برای الوارز و شرکتش شد.

۲- ابتدا امنیت:  غیرعاقلانه است که یک شبکه ناامن را به صورت ساده برپا کرده و آن را به صورت یک شبکه بی‌قاعده در دسترس هر فردی قرار دهیم. آلورارز می‌گوید در رویدادی مانند یک فستیوال جاز، ایجاد یک شبکه امن کاری بسیار دشوار است.
او می‌گوید، ما نمی‌خواستیم که کاربران به وب‌سایت‌های پورن رفته یا از شبکه وای فای مجانی برای آپلود ویروس‌ها در سیستم های دیگران استفاده نمایند. به این دلیل که شرکت آلوارز از دستگاه‌های کلود Meraki استفاده کرده بود، از کنترل‌های امنیتی تحت وب استفاده کردند. آلوارز می‌گوید باید بین امنیت و قابلیت استفاده توازن وجود داشته باشد. به طوری که تدابیر امنیتی به حدی سخت‌گیرانه نباشند که باعث انصراف کاربران از شبکه گردد.
بنابراین آنها از کاربران علیه بدافزارها محافظت می کردند و دسترسی تنها به انواع مشخصی از محتوا محدود شده بود. در عین حال شرکت آلوارز مراقب است تا جلوه حضور امنیت مجازی را محدود نماید. برای مثال، هیچ لاگینی مورد نیاز نیست – کاربر تنها بایستی مربع کنار لیست قوانین و توافقات را تیک بزند. قسمت خوب این قانون آن است که اگر کاربران خلاف قوانین و مقررات رفتار کنند، بایستی نگران کنترل‌های امنیتی باشند. در غیر این صورت، وجود امنیت بایستی نامریی باقی بماند.

۳- مدیریت فعالانه پهنای باند: وقتی که شبکه به کار افتاد و رویداد نیز در جریان است، مهم است تا به طور فعالانه‌ای پهنای باند مطابق با نیازها بررسی و تنظیم شود. در هر لحظه بیش از ۶۰۰۰ نفر در محل فستیوال جاز بودند.
آلوارز می‌گوید، اگر تعداد قابل توجهی از افراد تصمیم به استفاده از این وای فای مجانی می‌گرفتند، پهنای باند می‌توانست به انتها برسد. ما استفاده از پهنای باند را زیر نظر گرفته و پس از روز اول تنظیماتی را اعمال نمودیم.
در فستیوال جاز حداکثر ۹۰۰ دستگاه در هر نقط شبکه وجود داشتند که بیشتر گوشی‌های هوشمند و تبلت‌ها بودند. مدیریت فعال، مهم بود چرا که شبکه بایستی از سه گروه متمایز از کاربران پشتیبانی می‌کرد: تماشاچیان، کارکنان، و تیم های شرکت کننده. شرکت آلوارز حجم معینی از پهنای باند را به هر یک از این گروه ها اختصاص داد و تنظیماتی را بر اساس فعالیت‌های فعلی آنها انجام داد. برای مثال، آنها دریافتند که به تماشاچیان خدمات نامناسبی ارایه می‌دهند، از این رو در ارایه آن تجدید نظر کردند.

۴- جمعیت را بشناسید: آلوارز می‌گوید این رویداد همواره تماشاچیان علاقه‌مند به فناوری را به خود جلب می‌کند. تیم او حضور تعداد بسیاری از آیفون، آی‌پد و دستگاه‌های اندرویدی را پیش‌بینی می‌نمود. وقتی که تجهیزات و نیازهای پهنای باندتان را شناسایی می‌کنید، مهم است که این کار را بر اساس سخت افزار و رفتار کاربر انجام دهید.
آلوارز می‌گوید، به این دلیل که ما می‌دانستیم چه نوع دستگاه‌هایی قرار است مورد استفاده قرار گیرد، عامل‌هایی مانند راحتی استفاده و سازگاری را مورد توجه قرار دادیم. شما متعجب خواهید شد اگر بدانید چه تعداد دستگاه‌های دسترسی بی‌سیم وجود دارند که با هر دستگاه تلفن همراهی سازگاری ندارند.

همیشه هنگام صحبت از امنیت شبکه های بیسیم، بر رمزگذاری و فعال کردن مک آدرس مودم یا روتر بیسیم تاکید کرده ایم. اما در واقع این کار چگونه باید انجام گیرد و در کجا باید به دنبال آن باشیم؟ در این مقاله قصد داریم به جزئیات بیشتری درباره بخش مدیریت یا ادمین روترها و مودم های بیسیم بپردازیم تا در کار با آن و تنظیمات امنیتی ضروری به مشکل نخورید.

ممکن است همه صفحات بخش تنظیمات مدیریتی روتر شما کاربردی نداشته باشند و هیچ گاه به آنها مراجعه نکنید، اما آگاهی از بخش های آن در برخی موارد راه گشا است. در این مقاله از فریم ور DD‪-‬WRT استفاده کرده ایم که بر روی بسیاری از روترهای موجود در بازار به کار رفته و یا قابل نصب بر روی آنها است.

برای ورود به صفحه تنظیمات روتر، معمولا می توانید از راهنمای درون جعبه یا روی جعبه آن استفاده کنید. برای ورود، باید روتر را به صورت بیسیم یا با کابل به کامپیوترتان متصل کنید و آدرس آی پی مخصوص آن را وارد کنید. ممکن است برای ورود به رمزعبور و نام کاربری هم نیاز داشته باشید، که آن را هم در راهنمای جعبه روتر خواهید یافت.

Most-Hackers-Computer-Systems-password.

نام گذاری روتر:
شاید این مورد خیلی بدیهی و پیش پا افتاده به نظر برسد، اما چند مورد ضروری در این خصوص وجود دارد که بهتر است آنها را بدانید. اول اینکه نام روتر و نام شبکه بیسیم شما متفاوت و جدا از یکدیگر هستند. نام شبکه بیسیم در واقع همان SSID یا آی دی سرویس تنظیم شده است که روتر آن را به کامپیوترها و ابزارهای مختلف نشان می دهد و هنگامی که بخواهید به شبکه بیسیم متصل شوید در کامپیوتر یا هر ابزار دیگر، آن نام را انتخاب می کنید. نام روتر هم برای معرفی آن به دیگر دستگاه های درون شبکه به کار می رود. البته اهمیت نام روتر به اندازه نام شبکه بیسیم یا SSID نیست.

انتخاب نام مناسب برای شبکه تان و تغییر SSID اهمیت ویژه ای دارد. اگر نام پیش فرض شبکه را باقی بگذاریم ممکن است آن را با دیگر شبکه های درون ساختمان یا محل زندگی مان اشتباه بگیریم. لذا همیشه باید نام منحصر به فرد و مشخصی برای آن انتخاب کنیم. اسم انتخابی تان می تواند بخشی از یک عبارت باشد و حتی همانگونه که قبلا توضیح دادیم، می تواند نامی باشد تا دزدان اینترنت دور و برتان را بترساند. البته بهتر است نامی انتخاب کنیم که بتوانیم آن را به راحتی به خاطر سپرده و به درستی تایپ کنیم. زیرا اگر امکان جستجوی شبکه را غیر فعال کرده باشیم، تنها راه اتصال به آن از طریق تایپ نامش است. حتی نام انتخابی تان می تواند یک پیام کوتاه برای همسایه ها و ساختمان های دور و برتان باشد! فقط فراموش نکنید که حتما نام مناسبی انتخاب کنید.

تنظیمات و امنیت ابتدایی شبکه وای فای :
تنها چند مورد ساده در روتر، هنگام تنظیم وای فای نیاز به تغییر دارند که به خاطر سپردن آنها بسیار آسان است. نخست باید چند تنظیم پایه را انجام دهید. این تنظیمات را می توانید در بخش ادمین روتر و در صفحه Wireless بیابید. آنچه در اینجا نشان داده شده مربوط به رابط کاربری DD‪-‬WRT است که در اغلب روترهای لینک سیس قابل مشاهده است. در روترهای Dlink معمولا این تنظیم را در صفحه Administration و در تب Wireless Settings می توانید ببینید. در Netgear هم به نام Wireless Settings شناخته می شود. در روترهای Belkin هم در قسمت Wireless و تحت نام Channel and SSID می توانید این صفحه را بیابید. تعداد بسیار زیادی روتر و مودم بیسیم وجود دارد که به همه آنها نمی توان پرداخت. اما همانگونه که می بینید، معمولا باید به دنبال کلمات wireless و setting یا settings در منوی های روتر باشید.
اولین کار بعد از یافتن این صفحه، تغییر نام SSID طبق راهنمایی بخش قبلی است. انتخاب کانال بیسیم یا wireless channel هم اهمیت دارد. اما معمولا حالت پیش فرض آن به درستی کار می کند. هدف از این تنظیم انتخاب دامنه فرکانسی با کمترین تداخل است. اگر تعداد زیادی روتر و دستگاه های بیسیم در ساختمان محل اقامت شما وجود داشته باشند، شاید تغییر فرکانس پیش فرض شماره ۶ و انتخاب دامنه فرکانسی مناسب دیگری، ضروری باشد. البته با کمی سعی و خطا احتمالا می توانید تنظیم مناسب را یافته و مورد استفاده قرار دهید.
قدم بعدی تنظیم حالت broadcast روتر‪/‬مودم است. در اغلب موارد روترهای امروزی قابلیت پخش امواج روی هر دو استاندارد ۸۰۲٫۱۱g و ۸۰۲٫۱۱n را دارا هستند. گاهی اوقات استفاده از حالت Mixed ممکن است از سرعت شما بکاهد. اگر واقعا بیشترین توان عملیاتی روتر را می خواهید استفاده کنید، انتخاب حالت ارسال و دریافت ۸۰۲٫۱۱n بهترین بازدهی را خواهد داشت. اما اگر هنوز از ابزارهایی در شبکه استفاده می کنید که فقط از استاندارد ۸۰۲٫۱۱g پشتیبانی می کنند، متاسفانه مجبور به استفاده از حالت Mixed خواهید بود.

حال نوبت ور رفتن با بخش تنظیمات امنیتی وایرلس است. بسیاری از روترها این بخش را از تنظیمات ابتدایی SSID و کانال جدا کرده اند، اما در برخی روترها ممکن است این دو را با هم در یک صفحه داشته باشید. برای پیدا کردن این بخش، در تب های روتر به دنبال عبارتی شبیه به wireless security باشید. در اینجا می توانید اقدام به تعیین رمزعبور برای شبکه بنمایید. معمولا Security Mode یا حالت امنیتی WEP به راحتی قابل دور زدن است، پس بهتر است از حالت های WPA2 یا WPA استفاده کنید. همچنین هنگام استفاده از حالت WPA2 می توانید رمزعبور بسیار بیچیده تر و طولانی تری را هم انتخاب کنید.
تنها نکته قابل توجه این است که برخی کارت های شبکه بیسیم روی سیستم های شما، ممکن است با حالت امنیتی WPA2 مشکل داشته و در استاندارد ۸۰۲٫۱۱n به خوبی کار نکنند. اگر با چنین مشکلی مواجه شدید، کنترل کنید که الگوریتم های WPA2 را برای هر دو حالت AES و TKIP تنظیم کرده باشید. این حالت تنظیم الگوریتم معمولا با نام AES+TKIP یا چیزی شبیه به این نشان داده می شود.
لازم نیست با دنبال کردن آنچه در پشت این تنظیمات است و تئوری های مربوط به آن، بیش از این فکر خودتان را مشغول کنید. اگر زیاد از این بخش سر در نیاوردید، کاری به دیگر تنظیمات موجود در آن نداشته باشید و همه چیز را به حالت پیش فرض خود باقی بگذارید.

تنظیمات امنیتی :

انتخاب رمزعبور تنها تنظیم امنیتی ممکن برای روتر شما نیست و در بخش های مختلف می توانید تنظیمات امنیتی دیگری را هم بیابید. مثلا در بخش Administration می توانید صفحه ورود به تنظیمات مدیریتی روتر خود را رمزگذاری کنید. یا تنظیماتی مانند فیلتر MAC Address که بخش ثابتی درمارک های مختلف روترها ندارند. البته بسیاری از تنظیمات مهم امنیتی را معمولا در بخشی از روتر با نام Firewall در زیر شاخه های بخش Security می توانید بیابید. در فیلم های هالیوودی فایروال مهمترین و سخت ترین بخشی است که بازیگر نقش هکر با آن سروکار دارد. اما نگران نباشید، در اینجا به آن پیچیدگی نیست. در حقیقت فایروال معمولا بسیاری از انواع اطلاعات ارسالی را که نباید در شبکه رد و بدل شوند مسدود می کند و شما بدون اینکه بدانید از شر بسیاری از اطلاعات مضر و ناخواسته در امان خواهید بود.

معمولا همان تنظیمات پیش فرض فایروال برای بسیاری از افراد و کاربردها کافی و مناسب هستند و نیازی به تغییر آنها نیست. اما باید بدانید که بسته به تغییر تنظیمات می توانید به انواع کمتر یا بیشتری از داده ها دسترسی داشته باشید. برای مثال شما می توانید بسته های جاوا و کوکی ها را در صورت لزوم فیلتر کنید. یا اینکه در بسیاری از روترها درخواست های پینگ از منابع ناشناس به صورت خودکار فیلتر می شوند. البته آشنایی با بخش های مختلف این صفحه گاهی برای حل مشکلات هم کمک بزرگی است. مثلا ممکن است که بعضی تنظیمات بخش فایروال باعث شوند که یک برنامه یا سایت به درستی کار نکند. یا اینکه برنامه ای برای کارکرد درست نیاز به ارتباط مستقیم با خارج از شبکه محلی (LAN) شما داشته باشد. هنگام عیب یابی یک برنامه ممکن است غیر فعال کردن برخی یا تمام تنظیمات فایروال کمک بزرگی برای پیدا کردن نقطه ایراد و رفع ان باشد.

‏NAT و QoS :

‏NAT به معنی ترجمه آدرس شبکه یا Network Address Translation و Qos به معنی کیفیت سرویس یا Quality of Service است. از آنجایی که NAT و فوروارد کردن پورت یا port forwarding مرتبط با هم هستند، معمولا می توانید آنها را کنار هم پیدا کنید. البته در برخی روترها فوروارد کردن پورت را با نام Virtual Servers خواهید یافت. QoS هم در بسیاری از اوقات همراه با این دو قرار دارد و نیازی به گشتن دنبال آن ندارید.
خب حالا کار انها چیست؟ ابتدا بگذارید با NAT شروع کنیم. احتمالا می دانید که شما هم درون شبکه تان یک سری آدرس آی پی دارید که با آدرس IP اینترنت تان فرق می کند. معمولا آدرس های آی پی محلی یا لوکال به صورت ۱۹۲‪.‬۱۶۸‪.‬x‪.‬x یا ۱۰‪.‬۰‪.‬x‪.‬x دیده می شوند. اما این سری آدرس هر چیزی می توانند باشند، زیرا تنها در شبکه شما استفاده می شوند و تداخلی با دیگر آی پی ها نخواهند داشت. کار NAT ترجمه آدرس های IP بیرون از شبکه به آدرس های آی پی درون شبکه ای است. با این کار شما می توانید با دیگر افراد در عرصه پهناور اینترنت در ارتباط و تبادل باشید.
پورت فورواردینگ هم با همین موضوع در ارتباط است، زیرا به صورت معمول کسی از اینترنت نمی تواند به ماشین های متصل به شبکه محلی شما دسترسی داشته باشد. شما می توانید از قابلیت پورت فورواردینگ برای باز کردن برخی پورت های معین برای برخی ماشین ها یا شبکه اقدام کنید. برای مثال، اگر یک کامپیوتر وب سرور است و کامپیوتر دیگری سرور اف تی پی است، شما باید پورت مربوط به هر یک از این سرویس ها را برای آن کامپیوتر باز کنید تا افراد خارج از شبکه داخلی تان بتوانند به آنها دسترسی پیدا کنند.
‏QoS برای این طراحی شده که پهنای باند شبکه شما امکان تقسیم شدن را داشته باشد. به شکل اساسی، این ایده که برخی کاربران یا برنامه ها ممکن است کل پهنای باند شبکه یا اینترنت شما را اشغال کنند. اما QoS به شما اجازه می دهد تا قوانینی تعریف کنید که کاربران و برنامه های پرمصرف را هنگام مصرف غیر مجاز و بیش از حد کنترل کند. این قابلیت به شبکه اجازه می دهد که بسیار روان تر به کار خود در شرایط عادی ادامه دهد و جلوی ترافیک شدید روی روتر را که نیاز به ری استارت دستی داشته باشد را می گیرد. البته QoS بر روی همه روترها وجود ندارد، اما روز به روز استفاده از آن عمومی تر و گسترده تر می شود. اگر شما رابط کاربردی انتخابی همچون DD‪-‬WRT را بر روی روترتان نصب کنید، امکان استفاده از این قابلیت را خواهید داشت.

مدیریت و وضعیت کاری (Administration and Status) :

روتر شما معمولا دارای دو بخش ویژه است که تقریبا در تمام مدل های روتر با نام یکسانی شناخته می شوند: Administration و Status. بخش ادمین یا مدیریت قسمتی است که می توانید برای ورود به تنظیمات روتر رمزعبور مناسبی انتخاب کنید، تنظیم کنید که صفحه ادمین روتر شما بیرون از شبکه محلی قابل دسترس باشد یا خیر. یا تنظیمات لازم برای کارهایی همچون پشتیبان گیری و به روز رسانی رابط کاربری (firmware) را انجام دهید. Status یا وضعیت بخشی است که اطلاعاتی درباره روتر به شما می دهد. چیزهایی مانند آدرس آی پی فعلی شبکه، کامپیوترهایی که به شبکه متصل اند و مانند این. در این قسمت همچنین می توانید لاگ روتر خود را هم کنترل کنید. نیازی نیست وقت زیادی را صرف سروکله زدن با این دو بخش کنید، اما دانستن کار آنها و آنچه را که به نمایش می گذارند می تواند مفید و کاربردی باشد.

سرویس های مختلف روتر :

روتر شما ممکن است بخشی با نام Services یا Tools یا Advanced و یا چیزی مانند این داشته باشد. در اینجا می توانید چیزهایی مانند VPN را ست کنید یا تنظیمات پیشرفته ای چون ارتباط SSH را روشن کنید. یا لاگ سیستم را روشن و خاموش کنید. به طور معمول اگر دنبال تنظیم یا بخشی در روتر هستنید که در دسته بندی های مربوطه آن را نیافتید، حتما سری به این قسمت بزنید، زیرا به احتمال زیاد آن را در اینجا پیدا خواهید کرد.