1 / 35

افزایش امنیت در کامپیوترهای شخصی

افزایش امنیت در کامپیوترهای شخصی. پیوسته تمامی نرم افزارهای خود را به روز رسانی کنید. از نرم افزارهای anti virus ، anti spy ، anti trojan و ... استفاده کنید. سیستم عامل خود را به پیوسته روز رسانی کنید. از firewall استفاده نمایید. از باز کردن E-mail های ناشناس خودداری کنید.

galvin-rose
Download Presentation

افزایش امنیت در کامپیوترهای شخصی

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. افزایش امنیت در کامپیوترهای شخصی

  2. پیوسته تمامی نرم افزارهای خود را به روز رسانی کنید. • از نرم افزارهای anti virus ، anti spy ، anti trojan و ... استفاده کنید. • سیستم عامل خود را به پیوسته روز رسانی کنید. • از firewall استفاده نمایید. • از باز کردن E-mail های ناشناس خودداری کنید. • از download پیوست ها و نرم افزارهای نامطمئن خودداری کنید. • به https و علامت قفل پایین سایت ها دقت کنید. ( spoof stick ) • از folder lock استفاده کنید. • از family cyber alert استفاده کنید. • از نرم افزار zone alarm security suite 8 استفاده نمایید. ( zonelabs.com ) • از سیستم عامل و یا مرورگرهای معروف کمتر استفاده کنید. • Password خود را به طور متناوب تعویض نمایید. • کلمات عبورتان ترکیبی از کلمات، اعداد و علایم باشد. • از کلمات عبور مختلف برای ورود به سایت های مختلف استفاده کنید. • با مهندسی اجتماعی آشنا باشید. • عدم پذیرش هر گونه پیغامی در اینترنت • استفاده از نرم افزار Ultrashredder ( O&O SafeErase ، Wipe Drive ، Web Eraser و یا سایت www.eraseyourharddrive.com ) • استفاده از نرم افزار Unlocker • Google spy ، Babylon ، VPN ، TOR ، keylogger ، filestealer • iPod حاوی تروجان • از outlook استفاده کنید. • به سایت هایی مثل cnet.com ، cert.ir ، certcc.ir و ... سری بزنید. • Port scan Onlineبا grc.com و سایت های مشابه • حفاظت فیزیکی ( امنیت فیزیکی، حرارت، سیستم اطفاء حریق و ... )

  3. سیستم اثبات هویت دو عامله:what you know and what you have • کارت هوشمند • عوامل بیومتریک • علامت ( token )

  4. حمله Brute force • روش آزمون و خطا در پیدا كردن رمز عبور • از دیگر روشها پیدا کردن رمز عبور قرار دادن تروجان بر روی سیستم است

  5. ایجاد زامبی • كامپیوتری كه تبدیل به زامبی شده است به نام Botیا ربات نیز شناخته می شود و در واقع كامپیوتری است كه هكر می تواند با استفاده از آن به ارسال هرزنامه بپردازد و یا حملات انكار سرویس توزیع شده را به انجام برساند.

  6. روش ها و اهداف هكرها • ثبت ضربات صفحه كلید • سرقت رمزعبور • ویروس نویسی • دسترسی مخفیانه • ایجاد زامبی • جاسوسی ایمیل

  7. انواع هکرها • کلاه سفید • کلاه سیاه هر دو به شدت از نرم افزارهای open source حمایت می کنند.

  8. تغییر کلمات عبور

  9. ارتباط کلمات عبور با اطلاعات شخصی

  10. محل نگهداری کلمات عبور

  11. آیا کلمه عبور شما را به یاد بیاورم؟

  12. آیا log in باقی می مانید؟

  13. Windows 7 or XP

  14. آلوده ترین استانهای ارسال كننده بدافزار شهریور ماه 90

  15. Scareware • نوع نسبتا جدیدی از حمله رایانه ای است. در این روش کاربر چیزی را که به نظر یک نرم افزار آنتی ویروس واقعی می رسد، دانلود می کند. پس از نصب این برنامه و اسکن رایانه، برنامه به شما خواهد گفت که کامپیوتر تان آلوده به صدها نوع ویروس است. برنامه هم تنها در صورتی می تواند رایانه شما را تمیز کند که شما برای نسخه کامل برنامه مقداری پول پرداخت کنید. البته، نرم افزارهایscarewareچیزی بیش از یک بدافزار است. باج افزار کامپیوتر شما را تا زمانی که به طراح برنامه پول پرداخت نکنید به گروگان نگه می دارد. در اکثر موارد، شما نمی توانید آنها را از روی کامپیوتر خود حذف کرده و یا در برخی موارد حتی از کامپیوتر استفاده کنید.

  16. لیست تعدادی از اسکنرهای on line معتبر: • TrendMicro’sHousecallKaspersky’s Online Malware ScannerF-Secure’s Online Malware ScannerESET’s Online Malware ScannerBitDefender’s Online Malware ScannerPandaSecurity’s Cloud AntivirusMcAfee’s Online Malware ScannerRising’s Online Malware ScannerDr. Web’s Online Malware ScannerSymantec’s Online Malware ScannerCA’s Online Malware Scanner

  17. روش های مورد استفاده هراس افزارها در جذب قربانیان: • بهینه سازی سایت برای موتورهای جستجو • سوء استفاده سیستماتیك از شبكه های اجتماعی و سرویس های وب 2.0 • تبلیغات خرابكارانه • برخی Botnet های قدرتمند (Botnetها شبكه هایی از كامپیوترهای آلوده هستند كه معمولا بدون اطلاع كاربران آنها، در اختیار مهاجمان قرار میگیرند. این شبكه ها یكی از بهترین راههای انتشار نرم افزارهای خرابكار و همچنین انجام حملات مختلف هستند. )

  18. تشخیص نرم افزارهای خرابكار و از كار انداختن آنها: • با توجه به تغییر مداوم نام هراس افزارها، تهیه یك فهرست از نامهای شناخته شده و دوری كردن از آنها تقریبا غیر عملی است. منطقی ترین روش در این حالت، این است كه فهرستی از آنتی ویروسهای شناخته شده و معتبر تهیه نمایید و درباره سایر آنتی ویروسهای پیشنهادی احتیاط كنید. • پس از هر دانلود، آن را با آنتی ویروس های مختلف اسکن نمایید.

  19. نام های نا معتبر آنتی ویروس: • Doctor Antivirus 2008 • Spyware Preventer 2009 • Power Antivirus • Total Virus Protection • Malware Destructor 2009 • Cleaner 2009، Smart Antivirus 2009 • Antivirus VIP • Advanced Antivirus 2009

  20. Hijacking • در اصل به معنای هواپیماربایی و یا سایر وسایط نقلیه بهمراه مسافران آن است. ولی اجازه دهید ما از واژه ارتباط ربایی استفاده كنیم. ارتباط ربایی نوعی از حمله به شبكه است كه مهاجم كنترل ارتباط را در اختیار می گیرد – مانند یك هواپیماربا كه كنترل پرواز را در اختیار می گیرد-  نفوذگر بین دو موجود در شبكه قرار می گیرد و برای هركدام از طرفین ارتباط خود را جای دیگری جامی زند!

  21. حملات Man-in-the-middle

  22. يك نمونه از حملات Phishing • تعداد زيادی از حملات phishing از طريق email انجام می شود. مهاجمان email موجه خود را برای ميليون ها قربانی احتمالی ارسال می نمايند . اين نوع نامه های الكترونيكی بسيار مشابه وب سايت شركتی می باشند كه email ادعا می نمايد ، نامه از آنجا برای كاربران ارسال شده است مهاجمان به منظور فريب كاربران از روش های متعددی استفاده می نمايند : • استفاده ازlogo وساير علائم تجاری شناخته شده و معتبر • ساختار و طراحی email تقلبی مشابه وب سايت واقعی است ، بگونه ای كه در اولين مرحله تشخيص جعلی بودن آن برای بسياری از كاربران غيرممكن است .• بخش from نامه الكترونكيی ارسالی ، مشابه ارسال يك email معتبر از شركت مربوطه است .• در متن email ممكن است فرمی تعبيه شده باشد كه از كاربران خواسته شود به دلايل خاصی ( مثلا" account شما در معرض تهديد است و ممكن است مورد سوء استفاده قرار گيرد و يا به دليل بروز اشكالات فنی ) ، مجددا" اطلاعات خود را در فرم درج و آن را ارسال نمايند . • در برخی موارد ، مهاجمان به منظور افزايش اعتماد كاربران و معتبر نشان دادن email ارسالی از روش هائی فنی تری استفاده می نمايند. مثلا" ممكن است آنان از روشی موسوم به URL spoofing استفاده نمايند و با ايجاد يك لينك در متن email از كاربران بخواهند كه جهت ادامه عمليات بر روی آن كليك نمايند . با كليك كاربران بر روی لينك فوق ، آنان در مقابل هدايت به يك سايت معتبر كه انتظار آن را دارند به وب سايتی هدايت می گردند كه مهاجمان آن را مديريت می نمايند . شكل ظاهری وب سايت بگونه ای طراحی می گردد كه كاربران نتوانند جعلی بودن آن را تشخيص دهند .

  23. بررسی امنیت یک وب سایت: • به https و علامت قفل پایین صفحه دقت کنید. • از google safe browsing یا سایت های مشابه استفاده کنید. http://google.com/safebrowsing/diagnostic?site=Exa

  24. امنیت آنلاین در كامپیوتر خانوادگی

  25. كامپیوتر را كجا قرار می دهید؟ در خانه ای كه بچه ها در آن زندگی می­كنند، محل قرار گرفتن كامپیوتر خانواده بسیار مهم است. بهتر است كه كامپیوتر خانوادگی در محلی از خانه قرار بگیرد كه محل رفت و آمد زیاد اعضای خانواده باشد و تعداد ساعاتی كه بچه ها با این كامپیوتر كار می­كنند نیز محدود باشد. اطمینان حاصل كنید كه سیستم شما دارای نرم افزار امنیتی حاوی ابزارهای كنترلی والدین باشد.

  26. با یكدیگر در مورد قوانین كامپیوتر خانگی توافق كنید: • هرگز با نام­های كاربری كه هویت حقیقی را آشكار می­كند یا تحریك كننده هستند لاگین نكنید. • هرگز كلمه عبور خود را فاش نكنید. • هرگز شماره تلفن یا آدرس خود را افشا نكنید. • هرگز اطلاعاتی را كه هویت شما را آشكار می كند ارسال نكنید. • هرگز تصاویر نامناسب یا تصاویری كه هویت شما را افشا می كند ارسال نكنید. • هرگز هیچ گونه اطلاعاتی را با غریبه هایی كه به صورت آنلاین ملاقات می كنید به اشتراك نگذارید. • هرگز با غریبه هایی كه به صورت آنلاین آشنا شده اید، قرار ملاقات نگذارید. • هرگز ضمایم ایمیل های ارسال شده از طرف غریبه ها را باز نكنید.

  27. نرم افزار امنیتی نصب كنید • از ابزارهای كنترلی و نظارتی والدین استفاده كنید • به اعضای خانواده یادآوری كنید كه افراد آنلاین، غریبه هستند • كلمات عبور قوی انتخاب كنید • نرم افزار امنیتی سیستم خود را چك كنید • آگاه باشید

  28. مخفی ماندن در firefox

  29. مخفی ماندن browse در Internet explorer

More Related