‫ اطلاع‌رسانی‌ها

نتایج جستجو براساس برچسب: "مستندات مرجع "
مقدمه‌ای بر شهر هوشمند و بررسی چالش‌های امنیتی آن

امروزه، اینترنت، بستر گسترده‌ای را جهت ارتباطات بشر، حتی در فواصل طولانی، فراهم آورده‌است. انسان توانسته است به کمک این ارتباط، به روشی جالب جهت کنترل و اداره‌ی اشیا دست پیدا کند و با در اختیار داشتن یک سرور مرکزی، اشیای پیرامون خود را کنترل نماید و اطلاعات دقیق و لحظه به لحظه‌ای از نحوه‌ی عملکرد آنها داشته‌باشد. اینترنت اشیا (IoT)، از مزایای مطلوب و متعددی برخوردار است. یکی از برجسته‌ترین این مزایا، کاهش خطای انسانی است. به کمک این روش، می‌توان عملیات وسیعی انجام داد. به‌عنوان مثال، خانه‌‌ای را درنظر بگیرید که تمام اجزای آن، به این سیستم مجهز شده‌باشند. کاملا واضح است که کنترل و نظارت بر خانه، نه تنها به امری ساده تبدیل می‌شود، بلکه در بسیاری موارد نیز، زمان انجام کارها را به نصف کاهش می‌دهد. باید به یاد داشته‌باشیم که فاکتور زمان، نقش به‌سزایی در امور روزمره‌ی انسان ایفا می‌کند.
حال اگر بخواهیم این سیستم هوشمند را از یک خانه به یک شهر تعمیم دهیم، چه اتفاقی رخ می‌دهد؟ روشن است که این‌کار، مستلزم سازمان‌دهی بسیار پیشرفته و قوی است. همچنین، پیش‌بینی بسیاری از عوامل، جزء لاینفک این عمل به‌شمار می‌رود. به‌طور مثال، می‌توان به سیستم حمل و نقل عمومی، سیستم ترافیک شهری، سیستم روشنایی معابر، و غیره اشاره نمود. به قطع یقین، حجم بسیار وسیعی از داده‌ها وجود دارند که نیازمند جمع‌آوری، پردازش و بازگردانی دستورات به عملگرها هستند. لذا، حفاظت از این اطلاعات و مقاوم‌سازی آنها در برابر حملات، بسیار مهم و برای حفظ سیستم، حیاتی است. در این گزارش، به بررسی چگونگی عملکرد شهر هوشمند و نیز چالش‌های امنیتی آن می‌پردازیم. شایان ذکر است، چنان‌چه این سیستم مقاوم نباشد، می‌تواند تبعات جبران‌ناپذیری، نظیر مختل کردن شهر، را با خود به‌همراه داشته‌باشد.

 

دریافت کامل مستند

13 آبان 1396 دسته‌ها: مستندات مرجع
امنیت در سیستم‌های کشاورزی هوشمند

در ایالات متحده، که یک کشور توسعه‌یافته محسوب می‌شود، کشاورزی دقیق یا کشاورزی هوشمند به‌طرز فزاینده‌ای در حال رشد است. این امر، به‌دلیل پیشرفت روزافزون تکنولوژی است که می‌تواند افزایش محصولات تولیدی را با توجه به نیاز جوامع، تحلیل بازار، و افزایش سطح رفاه و درآمد کشاورزان، به‌همراه داشته‌باشد. در کشورهای در حال توسعه نیز حضور کشاورزی هوشمند، ضروری به‌نظر می‌رسد. مسائل و مشکلاتی چون سختی کار و کم بودن درآمد، موجب مهاجرت افراد از مناطق روستایی به شهری می‌گردد و تکنولوژی هوشمند با توجه به مزایایی که برشمرده شد، می‌تواند تا اندازه‌ای این مسائل را مرتفع نماید. اما با وجود تمامی مزایای کشاورزی هوشمند، این توسعه با نگرانی‌های امنیتی نیز همراه است که می‌تواند کشاورزی را با مشکل مواجه نماید.

با توجه به تجهیزات سخت‌افزاری استفاده‌شده، که به‌منظور جمع‌آوری داده‌های سطح مزرعه استفاده شده‌اند، و ذکر این نکته که توجه هکرها کمتر به این سمت بوده‌است، باید نسبت به حملات سایبری و باج‌افزارها آگاهانه عمل نمود. هشدارهای سازمان FBI، نگرانی‌ها و کاستی‌های موجود را بیان می‌نماید و لازم است که جهت ورود این تکنولوژی و آغاز فعالیت‌ها، نسبت به رفع موانع و کاستی ها اقدام نمود.

در ادامه، مروری کلی بر اهمیت و ضرورت کشاورزی هوشمند انجام خواهد گرفت و سپس، مفاهیم مرتبط با این موضوع، بیان خواهند شد. مشکلات، تهدیدات، و راهکارهای مقابله با آنها نیز، ارائه می‌گردد.

 

دریافت کامل مستند

13 آبان 1396 دسته‌ها: مستندات مرجع
بررسی چالش‌های امنیتی سیستم‌های مبتنی بر شاخص‌های بیومتریکی

امروزه، استفاده از تکنولوژی بیومتریک در راستای احراز هویت و تشخیص اصالت کاربران، امری بسیار رایج است و بسیاری از شرکت‌های سازنده‌ی وسایل دیجیتال، برای تامین مقاصد امنیتی دستگاه‌های تولیدی خود، به جای استفاده از روش‌های قدیمی‌تر مانند گذرواژه‌ها، از شاخص‌های بیومتریک استفاده می‌کنند.
مزایا و راحتی کار این تکنولوژی بر کسی پوشیده نیست. برای مثال، فراموشی رمز عبور از مشکلات رایج مردم است، در حالی‌که چنین مشکلی، در سیستم بیومتریک پیش نخواهد آمد. همچنین، به‌دلیل عدم امکان به اشتراک‌گذاری مشخصات بیومتریک، امنیت این سیستم‌ها بالا می‌رود، اما همانند سایر فناوری‌ها، این سیستم‌ها نیز از حملات هکرها و آسیب‌پذیری‌ها مصون نیستند. برخی معتقدند حملات به این‌گونه سیستم‌ها، در مقایسه با سیستم‌های قدیمی‌تر، مخرب‌تر خواهد بود.
در این گزارش، علاوه بر معرفی سیستم‌های بیومتریک و نگاهی اجمالی به نحوه‌ی فعالیت آنها، خطرات موجود را برشمرده و در صورت امکان، نمونه‌هایی از اتفاقات پیشین در این زمینه را بررسی خواهیم کرد.

 

دریافت کامل مستند

13 آبان 1396 دسته‌ها: مستندات مرجع
ابزارهای اشکال‌زدایی امنیتی در زبان‌های برنامه‌نویسی C/C++

مجموعه‌ای از کامپایلرها برای اشکال‌زدایی برنامه‌های نوشته‌شده به زبان C و C++ وجود دارند که این زبان‌ها را از نقطه‌نظر نگارش و برخی ایرادات منطقی بررسی می‌کنند، اما این کامپایلرها قادر به بررسی و تحلیل مشکلات امنیتی موجود در کد برنامه نیستند. در کنار کامپایلرهای رایج، ابزارهایی نیز وجود دارند که به برنامه‌نویسان کمک می‌کنند تا پیش از انتشار برنامه، بتوانند مشکلات امنیتی آنها را پیدا و برطرف نمایند. البته، این ابزارها هنوز آن‌چنان پیشرفت نکرده‌اند که تمامی مشکلات امنیتی را بیابند، اما می‌توانند تا حد قابل قبولی از انتشار این حفره‌های امنیتی جلوگیری به‌عمل آورند. در این گزارش، برخی از ابزارهای رایگان و منبع‌باز مذکور، مانند FlawFinder، ITS4 ، RATS ، و Splint  مورد تحلیل و بررسی قرار می‌گیرند.

دریافت کامل مستند

13 آبان 1396 دسته‌ها: مستندات مرجع
روند تهدیدات سایبری در حوزه مالی و راهکارهای پیشنهادی بر اساس گزارش آزمایشگاه Kaspersky

چشم ­انداز تهدیدات سایبری در حوزه مالی به طور مداوم در حال تغییر است. در چند سال گذشته، مجرمان سایبری حوزه مالی، تمرکز خود را از حملات علیه کاربران خصوصی بانکداری آنلاین، فروشگاه­ های الکترونیکی و سیستم­ های پرداخت به حملات در زیرساخت سازمان­ های بزرگ همچون بانک­ ها و سیستم­ های پردازش پرداخت همانند خرده ­فروشان، هتل­ ها و کسب ­وکارهای دیگر که پایانه ­های POS را به طور گسترده استفاده می­کنند، تغییر داده ­اند.

این افزایش تعداد حملات علیه سازمان­ های بزرگ می­تواند به این شکل توضیح داده شود که اگر­چه هزینه­ های آماده­ سازی و اجرای چنین حملاتی بسیار زیاد است، اما نتیجه ممکن است صد برابر بیشتر از نتیجه موفقیت­ آمیز اقدامات سازمان­ یافته بدخواهانه علیه کاربران خصوصی باشد. این نظریه توسط گروه جرایم سایبری مالی Carbanak و پیروان آن، از جمله هکرهای جامعه جهانی ارتباطات مالی بین بانکی(SWIFT)که عامل اکثر حوادث جرایم سایبری مالی بزرگ در سال 2016 بوده­اند، به اثبات رسید. با استفاده از روش ­های حمله غیرجزئی و به حداقل رساندن استفاده از نرم­ افزار­های مخرب منحصر به فرد به کمک ابزارهای منبع باز، این گروه­ها توانسته ­اند میلیون­ ها دلار را سرقت کنند ولی متأسفانه هنوز دستگیر نشده­ اند.

با این حال، هرچند مجرمان حرفه­ای هدف­ گیری خود را به سمت اهداف بزرگ تغییر داده ­اند، اما این بدین معنی نیست که کاربران عادی و کسب­ وکارهای کوچک و متوسط، دیگر در معرض خطر جرایم سایبری مالی نیستند. برعکس، پس از اینکه مشخص شد تعداد کاربران مورد حمله در سال­های 2014 و 2015 کاهش یافته است، تعداد قربانیان در سال 2016 دوباره شروع به رشد کرد. این گزارش به ارائه روند

 

برای دانلود مطلب بصورت کامل کلیک نمایید.

 

9 آبان 1396 دسته‌ها: مستندات مرجع
معرفی Memory Injection و ایده‎هایی برای جلوگیری از این گونه حملات

معرفی
روزانه بر روش‎های تزریق کد به فرایندهای در حال اجرا افزوده می‎شود و معروف ترین و مؤثرترین روشی که تا به حال مورد استفاده قرار گرفته است، Reflective Memory Injection  نام دارد.
هر کدام از روش های به کار رفته دارای ویژگی‎ها و تکنیک های خاص خود می‎باشند و تنها نقطه مشترکی که می‎توان به آن اشاره کرد که تقریبا در همه روش‎ها یکسان مورد استفاده قرار گرفته است، API هایی است که مهاجمان برای تزریق و اجرای کد خود از آن‎ها استفاده می‎کنند. و نکته جالب تر این است که تمام این API ها مربوط به خود OS قربانی است و این API ها به نوعی مجاز برای استفاده هستند در دسترس تمام برنامه‎ها.

تزریقdll در فرایندهای در حال اجرا
برخی توابع تعریف شده در ویندوز API به صورت مستقیم به مهاجمان اجازه می‎دهند که عمل تزریق dll در دیگر فرایندها را انجام دهند. یعنی می‎توان گفت که تزریق dll یک عمل پزیرفته شده توسط سازندگان ویندوز است و این روش در خیلی مواقع به صورت کاملا مجاز مورد استفاده قرار می‎گیرد. اما این توابع آسیب پذیری جدی در سیستم به وجود آورده‎اند که به مهاجمان نیز این اجازه را می‎دهند تا از این APIها برای اهداف مخربانه خود استفاده کنند.
تزریق dll روش های مختلفی دارد که که همچنان نیز در حال توسعه ابداع روش های جدید می‎باشد. اما می‎توان گفت که تقریبا همه‎ی این روش‎ها از یک مسیر مشخص باید عبور کنند که در ادامه ذکر شده است.
1.    چسبیدن به فرایند قربانی
2.    اختصاص دادن حجمی از حافظه در فرایند مهاجم به مقداری مشخص و مورد نیاز
3.    کپی کردن dll در فرایند قربانی و مشخص کردن آدرس‎های توبع مورد نیاز از dll بارگذاری شده در حافظه
4.    اجرای dll با آموختن نحوه اجرای dll به فرایند قربانی
در تکنیک‎های مختلف استفاده شده در تزریق dll ممکن است که این مراحل به شیوه‎های مختلفی پیاده‎سازی شوند و یا حتی برخی مراحل اضافه و یا حذف شوند اما عمدتا این مراحل برای کامل کردن مراحل تزریق لازم هستند.
در ادامه API های رایجی که در هر مرحله مورد استفاده قرار می‎گیرند به صورت تفکیک شده معرفی می‎شوند و یک مثال از یک تکنیک خاص و مؤثر در ادامه مطالب قرار داده شده است.
مراحل تزریق و رایج ترین API های استفاده شده در این مراحل
چسبیدن به فرایند قربانی
در اکثر مواقع برای انجام مرحله‎ی اول در تزریق dll از تابع موجود در API به نام OpenProcess استفاده می‎شود که با دادن مقدار شناسه فرایندی مشخص(قربانی) یک handle از فرایند برمی‎گرداند.
در این مرحله ممکن است نتوان تمام فرایند‎های در حال اجرا را به این روش در معرض تزریق قرار داد به این دلیل که فرایند‎های مختلف با سطوح دسترسی مختلف در سیستم ثبت می‎شوند که برخی فقط از سوی خود سیستم مورد استفاده قرار می‎گیرند و دیگر برنامه‎ها قادر به استفاده از این روش در چسبیدن به این گونه فرایندها نیستند. البته با برخی تکنیک ها می‎توان تا مقداری سطح دسترسی فرایند مهاجم را بالا برد تا بتواند به فرایندهای با سطح دسترسی بالاتر دست پیدا کند. اما افزایش سطح دسترسی تا حدی مجاز است و باز نمی توان به همه‎ی فرایندها دسترسی پیدا خصوصا فرایندهایی که موبوط به سیستم عامل می‎باشند.

 

دانلود پیوست

9 آبان 1396 دسته‌ها: مستندات مرجع
مدیریت مدیران

همانطور كه مي دانيم باج‌افزارها، سخت‌افزار و سیستم عامل، تهدیدات ابری، اینترنت اشیا و تهدیدات دیجیتالی از بیشترین تهدیدات امنیتی سال ۲۰۱۷ اعلام شده و آگاهی از مسائل امنیتی به قدرتمندتر شدن محصولات در برابر تهدیدات کمک خواهد کرد.
ویروس ها، تروجان ها و ...  نیز روز به روز بر قدرت خود افزوده و با پیشرفت سیستم های حفاظتی و امنیتی برای نرم افزارها خود را به روز رسانی نموده اند. همانند ویروس های انسانی، ویروس های کامپیوتری نیز در انواع مختلفی وجود دارند و می توانند دستگاه های شما را از طریق راه های گوناگونی تحت تاثیر قرار دهند.
به صورت کاملا واضحی، کامپیوتر شما نیاز به بستری شدن به مدت یک هفته در تخت خواب و یا آنتی بیوتیک ندارد. اما با آلوده کردن کامپیوتر شما می توانند انتقام ویران کننده ای از شما و سیستم شما بگیرند. آنها می توانند فایل هایتان را حذف کنند، داده های شما را بدزدند، و به راحتی آنها را در اختیار دیگر دستگاه ها قرار دهند.
بنابراين نياز هست كه تهديدهاي امنيتي كه روزانه منتشر مي شود، كشف شده و  اطلاع رساني گردد تا در همان ابتداي راه، پيشگيري لازم انجام گيرد.
لذا در اين گزارشات ما به بررسي تهديد هاي امنيتي روز مي پردازيم در ابتدا جدولي از مشخصات تهديد ها شامل نام تهديد، نوع تهديد، تاريخ انتشار ، شدت و ... به طور كلي آورده شده است. در ادامه به جزئيات هر كدام و بايد و نبايد هاي آنها مي پردازيم.
لازم به ذكر است كه توصيه ها و پيشگيري هاي لازم براي هر كدام ارائه گرديده است كه با توجه به كاركرد مشابه تروجان ها و ... اين موارد ممكن است با هم، هم پوشاني داشته باشند.

 


تروجان چیست؟

لغت تروجان از یک داستان  در یونان باستان گرفته شده است که معروف به جنگ تروی بوده در این جتگ دشمنان یک اسب بزرگ چوبی درست کرده و برای پیشکش به دشمنانشان هدیه دادند و در این اسب پر از سرباز جای گرفته بود و شب هنگام سربازها بیرون زده و در دروازه را باز کردند و به داخل قلعه نفوذ کرده و در جنگ پیروز شدند.
حال درست مثل یک اسب تروجان، آنها تا زمانی که قادر به دسترسی به کامپیوتر شما نیستند، مانند برنامه های بی ضرر هستند. تروجان ها یکی از خطرناک ترین انواع نرم افزارهای مخرب هستند، زیرا هکرها دسترسی به دستگاه و اطلاعات شخصی شما دارند.
تروجان ها بسیار پیچیده تر از یک ویروس متوسط هستند، بنابراین آنها سابقه طولانی مانند ویروس ندارند. تروجان ها بیشتر به عنوان نرم افزار  معمولی در سیستم آسیب دیده قرار می گیرند و به اینترنت دسترسی پیدا می کنند، زیرا آنها نیاز به اتصال به شبکه برای ارسال فایل ها به هکر یا اجازه کنترل از راه دور کامپیوتر تخریب شده به هکر را دارند.
دو تروجان برجسته و قوی به نام های Back Orifice  و Sub7 در دهه  90 میلادی به بعد برای نشان دادن نقص امنیتی در سیستم عامل های ویندوز، به ویژه ویندوز 95 و 98 ایجاد شد.
 Back Orifice از اولین برنامه های کاربردی سرویس گیرنده و سرویس دهنده بود که در سکوت بر روی یک سیستم نصب می شد و اجازه می داد یک کاربر از راه دور سیستم را بر روی شبکه کنترل کند.
Sub7 یکی دیگر از تروجان های معروف است. اگرچه این برنامه از سال 2004 پشتیبانی نشده است، اما با سیستم عامل های ویندوز از جمله ویندوز 8.1 سازگار است. تروجان های Back Orifice، Sub7 یک رابط کاربری گرافیکی داشتند که اجازه می داد مهاجم کنترل کامل هر دستگاه آلوده را در دست بگیرد.

دانلود متن کامل

 

6 آبان 1396 دسته‌ها: مستندات مرجع
مدیریت مدیران
معرفي، آموزش نصب و پيكربندي سرويس‌دهنده پایش Zabbix

رشد روزافزون زیرساخت فناوری اطلاعات در سازمان‌ها و تشکیلات بزرگ، به اهمیت سیستم‌های پایش و مدیریتی می‌افزاید و سازمان‌ها بیش ‌از پیش به فناوری اطلاعات و همچنین بکارگیری سازوکارهای مناسب جهت پایش در سازمان خود وابسته می‌شوند. امروزه سیستم‌های پایش نقش حیاتی در محیط فناوری اطلاعات ایفا می‌کنند. آن‌ها تنها برای اندازه‌گیری کارآیی سیستم بکار نمی‌روند بلکه در مسائل تخمین ظرفیت نیز مورد استفاده قرار می‌گیرند.
در یک شبکه، مسئولیت نگهداری سرویس‌دهنده‌ها و تجهیزات مختلف مثل سوییچ و مسیریاب و غیره کار مشکلی است. در صورتی که تعداد این تجهیزات کم و در سطح ۱۰ تا ۲۰ دستگاه باشد کار نگهداری و بررسی روزانه و گرفتن آمار صحت کارکرد آنها خیلی ساده است و مدیران هرچند با تجربه اندک، قادر به انجام این وظیفه خواهند بود. اما با توسعه شبکه و سازمان، کسب اطلاعات درباره سطح و صحت کارکرد آنها در کمترین زمان ممکن مشکل خواهد بود. سیستم‌های پایش اهداف متفاوتی از جمله کنترل و نظارت بر عملکرد سرویس‌دهنده‌ها، کاربران و تجهیزات شبکه و SLA و همچنین گزارش کارکرد شبکه در کمترین زمان ممکن به مدیران شبکه را دنبال می‌کنند. سیستم‌ها‌ی پایش زیادی از جمله متن‌باز و تجاری وجود دارند که در حالت کلی به دو دسته تقسیم می‌شوند:
•    نرم‌افزارهایی که بتوانند پس از این که اتفاقی افتاد عکس‌العمل نشان دهند.
•    نرم‌افزارهایی که صرفاً به پایش می‌پردازند و عکس‌العملی نشان نمی‌دهند.
سیستم پایش شبکه Zabbix یکی از قوی‌ترین و شناخته‌شده‌ترین سیستم‌های پایش در دنیا می‌باشد که مدیر شبکه با به‌کارگیری این سیستم پایش قادر به شناخت و پیش‌بینی وقایع و در نتیجه واکنش مناسب نسبت به آن خواهد بود.

دانلود مستند

18 مهر 1396 دسته‌ها: مستندات مرجع
امن‌سازی شبکه در بستر مجازی‌سازی VMware vSphere (بخش اول)

امن‌سازی شبکه vSphere یکی از بخش‌های ضروری در حفاظت از محیط مجازی شما است. امنیت شبکه در محیط vSphere ویژگی‌ها و موارد مشترک زیادی با امن‌سازی محیط در یک شبکه فیزیکی دارد، اما همچنین شامل ویژگی‌هایی است که تنها به ماشین‌های مجازی اعمال می‌شوند. در این گزارش به بیان برخی از مهم‌ترین توصیه‌ها و موارد مربوط به امن‌سازی شبکه در بستر مجازی‌سازی vSphere می‌پردازیم و بهترین تجربه‌های امنیتی را در این زمینه شرح می‌دهیم.
    امن‌سازی سوئیچ‌های مجازی استاندارد
ترافیک سوئیچ مجازی استاندارد  را می‌توان در مقابل حملات لایه 2 امن کرد. برای این کار می‌توان با استفاده از تنظیمات امنیتی سوئیچ‌ها، برخی از حالت‌های آدرس MAC را محدود کرد. هر آداپتور شبکه ماشین مجازی یک آدرس MAC اولیه  و یک آدرس MAC مؤثر  دارد.
•    آدرس MAC اولیه: آدرس MAC اولیه زمانی که آداپتور ایجاد می‌شود به آن تخصیص داده می‌شود. اگر چه آدرس MAC اولیه را می‌توان از خارج سیستم‌عامل مهمان دوباره پیکربندی کرد، اما نمی‌تواند توسط سیستم‌عامل مهمان تغییر کند.
•    آدرس MAC مؤثر: هر آداپتور یک آدرس MAC مؤثر دارد که ترافیک ورودی شبکه که مقصد آن یک آدرس MAC متفاوت با آدرس MAC مؤثر است، را فیلتر می‌کند. سیستم‌عامل مهمان مسئول تنظیم آدرس MAC مؤثر است و معمولاً آدرس MAC مؤثر را به آدرس MAC اولیه منطبق می‌کند.
در ابتدای ایجاد یک آداپتور شبکه ماشین مجازی، آدرس MAC مؤثر و آدرس MAC اولیه یکسان هستند. سیستم‌عامل مهمان می‌تواند در هر زمان دلخواه آدرس MAC مؤثر را به مقدار دلخواه تغییر دهد. اگر یک سیستم‌عامل آدرس MAC مؤثر را تغییر دهد، آداپتور شبکه آن سیستم ترافیکی که به مقصد آدرس MAC جدید است را دریافت می‌کند.


دانلود مستند

18 مهر 1396 دسته‌ها: مستندات مرجع
صفحات: 1 2 3 4 5 ... » »»