تبلیغات
مرکز ترفند آموزش و دانلود نرم افزار كافی نت و شبكه - مطالب شهریور 1387

  نرم افزار های كافی نت
منوی اصلی
 صفحه اصلی
ارتباط ما ما
ایمیل
انجمن سایت
بازیهای آنلاین  
موضوعات


» نرم افزار آنتی ویروس
» نرم افزار مدیریت شبكه
» نرم افزار مدیریت ویندوز
» نرم افزار امنیت شبكه
» نرم افزار كافی نت و گیم نت
» نرم افزار ضد جاسوسی
» نرم افزار ضد هك(فایروال)


» آموزش امنیت شبكه
» آموزش مدیریت شبكه
» آموزش عمومی
» آموزش لینوكس
» ترفندهای ویندوز
» ترفندهای رجیستری


» لینک باکس این وب
» قالب وبلاگ
»اسكریپت و كد جاوا

خبرنامه

با وارد کرن ایمیل خود در این قسمت  می توانید از به روز شدن سایت با خبر شوید .

 

 
اضافهحذف
آخرین ویروسها
فروشگاه

آخرین نسخه ویندوز اکس پی سرویس پک 2 با ظاهر ویندوز ویستا + 180 نرم افزار کاربردی و حرفه ای همراه + نصب آسان و اتوماتیک فقط در یک DVD

تبلیغات

بزرگترین منبع نرم افراهای كافی نت و گیم نت

tablighat1

کلیدها در رمزنگاری

با روشن شدن اهميت وجود کليدها در امنيت داده‌ها، اکنون بايد به انواع کليدهاي موجود و مکان مناسب براي استفاده هر نوع کليد توجه کنيم. ۱- کليدهاي محرمانه (Secret keys) الگوريتمهاي متقارن مانند DES از کليدهاي محرمانه استفاده مي‌کنند؛ کليد بايد توسط دو طرف تراکنش منتقل و ذخيره شود. چون فرض بر اين است که الگوريتم شناخته شده و معلوم است، اين قضيه اهميت امن بودن انتقال و ذخيره کليد را مشخص مي‌سازد. کارتهاي هوشمند معمولا براي ذخيره کليدهاي محرمانه استفاده مي‌شوند. در اين حالت تضمين اينکه قلمرو کليد محدود است، مهم است: بايد هميشه فرض کنيم که يک کارت ممکن است با موفقيت توسط افراد غيرمجاز تحليل گردد، و به اين ترتيب کل سيستم نبايد در مخاطره قرار گيرد. ۲- کليدهاي عمومي و اختصاصي (Public and private keys) امتياز اصلي و مهم سيستمهاي کليد نامتقارن اين است که آنها اجازه مي‌دهند که يک کليد (کليد اختصاصي) با امنيت بسيار بالا توسط توليد کننده آن نگهداري شود در حاليکه کليد ديگر (کليد عمومي)مي‌تواند منتشر شود. کليدهاي عمومي مي‌توانند همراه پيامها فرستاده شوند يا در فهرستها ليست شوند (شروط و قوانيني براي کليدهاي عمومي در طرح فهرست پيام‌رساني الکترونيکي ITU X.500 وجود دارد)، و از يک شخص به شخص بعدي داده شوند. مکانيسم توزيع کليدهاي عمومي مي‌تواند رسمي (يک مرکز توزيع کليد) يا غيررسمي باشد. محرمانگي کليد اختصاصي در چنين سيستمي مهمترين مساله است؛ بايد توسط ابزار منطقي و فيزيکي در کامپيوتري که ذخيره شده، محافظت گردد. کليدهاي اختصاصي نبايد هرگز بصورت رمزنشده در يک سيستم کامپيوتر معمولي يا بشکلي که توسط انسان قابل خواندن باشد، ذخيره شوند. در اينجا نيز کارت هوشمند براي ذخيره کليدهاي اختصاصي يک فرد قابل استفاده است، اما کليدهاي اختصاصي سازمانهاي بزرگ معمولا نبايد در يک کارت ذخيره شود. ۳- کليدهاي اصلي و کليدهاي مشتق‌شده (Master keys and derived keys) يک روش کاستن از تعداد کليدهايي که بايد منتقل و ذخيره شوند، مشتق گرفتن از آنهاست هر زماني که استفاده مي‌شوند. در يک برنامه اشتقاق کليد، يک کليد اصلي همراه با چند پارامتر مجزا براي محاسبه کليد مشتق‌شده استفاده مي‌شود که بعدا براي رمزنگاري استفاده مي‌گردد. براي مثال، اگر يک صادرکننده با تعداد زيادي کارت سروکار دارد، مي‌تواند براي هر کارت، با استفاده از کليد اصلي، شماره کارت را رمز کند و به اين ترتيب کليد مشتق‌شده حاصل مي‌شود و به آن کارت اختصاص داده مي‌شود. شکل ديگري از کليدهاي مشتق‌شده با استفاده از tokenها که محاسبه‌گرهاي الکترونيکي با عملکردهاي بخصوص هستند، محاسبه مي‌شوند. آنها ممکن است بعنوان ورودي از يک مقدار گرفته شده از سيستم مرکزي، يک PIN وارد شده توسط کاربر و تاريخ و زمان استفاده کنند. خود token شامل الگوريتم و يک کليد اصلي است. چنيني tokenهايي اغلب براي دسترسي به سيستمهاي کامپيوتري امن استفاده مي‌شوند. ۴- کليدهاي رمزکننده‌کليد (Key-encrypting keys) از آنجا که ارسال کليد يک نقطه ضعف از نظر امنيتي در يک سيستم بشمار مي‌رود، رمزکردن کليدها هنگام ارسال و ذخيره آنها بشکل رمزشده منطقي بنظر مي‌رسد. کليدهاي رمزکننده کليد هرگز به خارج از يک سيستم کامپيوتري (يا کارت هوشمند) ارسال نمي‌شوند و بنابراين مي‌توانند آسانتر محافظت شوند تا آنهايي که ارسال مي‌شوند. اغلب الگوريتم متفاوتي براي تبادل کليدها از آنچه که براي رمزکردن پيامها استفاده مي‌شود، مورد استفاده قرار مي‌گيرد. از مفهوم دامنه کليد (key domain) براي محدود کردن ميدان کليدها و محافظت کردن کليدها در دامنه‌شان استفاده مي‌کنيم. معمولا يک دامنه، يک سيستم کامپيوتري خواهد بود که مي‌تواند بصورت فيزيکي و منطقي محافظت گردد.  کليدهاي استفاده شده در يک دامنه توسط يک کليد رمزکننده‌کليد محلي ذخيره مي‌شوند.هنگامي که کليدها مي‌خواهند به يک سيستم کامپيوتري ديگر فرستاده شوند، رمزگشايي و تحت يک کليد جديد رمز مي‌شوند که اغلب بعنوان کليد کنترل ناحيه (zone control key) شناخته مي‌شوند. با دريافت اين کليدها در طرف ديگر، تحت کليد محلي سيستم جديد رمز مي‌شوند. بنابراين کليدهايي که در دامنه‌هاي يک ناحيه قرار دارند از دامنه‌اي به دامنه ديگر بصورتي که بيان گرديد منتقل مي‌شوند. ۵- کليدهاي نشست (Session keys) براي محدودکردن مدت زماني که کليدها معتبر هستند، اغلب يک کليد جديد براي هر نشست يا هر تراکنش توليد مي‌شود. اين کليد ممکن است يک عدد تصادفي توليد شده توسط ترمينالي باشد که در مرحله تصديق کارت قرار دارد باشد. اگر کارت قادر به رمزگشايي روش کليد عمومي باشد، يعني کليد نشست مي‌تواند با استفاده از کليد عمومي کارت رمز شود. بخشي از تراکنش که در آن کليد منتقل مي‌شود اغلب در مقايسه با بقيه تراکنش کوتاهتر است؛ بنابراين بار اضافي اين بخش نسبت به کل تراکنش قابل صرفنظر است. چنانچه بقيه تراکنش بسبب استفاده از کليد متقارن با بالاسري کمتري رمز شود، زمان پردازش براي فاز تاييد هويت و انتقال کليد قابل پذيرش است. (توضيح اينکه روشهاي رمز متقارن از نامتقارن بمراتب سريعتر هستند بنابراين مي‌توان ابتدا يک کليد متقارن را با استفاده از روش نامتقارن انتقال داد و سپس از آن کليد متقارن براي انجام بقيه تراکنش استفاده کرد.) شکل خاصي از کليد نشست، سيستم انتقال کليد است که در برخي سيستمهاي پرداخت الکترونيک و مبادله ديتاي الکترونيک استفاده مي‌شود. بدين صورت که در پايان هر تراکنش، يک کليد جديد منتقل مي‌شود و اين کليد براي تراکنش بعدي مورد استفاده قرار مي‌گيرد.   منبع: گروه امداد امنيت كامپيوتري ايران

ارسال شده بوسیله امید در مورخه : دوشنبه 18 شهریور 1387 ( 01:27 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
رمزنگاری

۱- معرفي و اصطلاحات رمزنگاري علم کدها و رمزهاست. يک هنر قديمي است و براي قرنها بمنظور محافظت از پيغامهايي که بين فرماندهان، جاسوسان،‌ عشاق و ديگران ردوبدل مي‌شده، استفاده شده است تا پيغامهاي آنها محرمانه بماند. هنگامي که با امنيت ديتا سروکار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات ديتاي مدرن قرار دارند و مي‌توانند از رمزنگاري استفاده کنند. اغلب اين مساله بايد تضمين شود که يک پيغام فقط ميتواند توسط کساني خوانده شود که پيغام براي آنها ارسال شده است و ديگران اين اجازه را ندارند. روشي که تامين کننده اين مساله باشد "رمزنگاري" نام دارد. رمزنگاري هنر نوشتن بصورت رمز است بطوريکه هيچکس بغير از دريافت کننده موردنظر نتواند محتواي پيغام را بخواند. رمزنگاري مخفف‌ها و اصطلاحات مخصوص به خود را دارد. براي درک عميق‌تر به مقداري از دانش رياضيات نياز است. براي محافظت از ديتاي اصلي ( که بعنوان plaintext شناخته مي‌شود)، آنرا با استفاده از يک کليد (رشته‌اي محدود از بيتها) بصورت رمز در مي‌آوريم تا کسي که ديتاي حاصله را مي‌خواند قادر به درک آن نباشد. ديتاي رمزشده (که بعنوان ciphertext شناخته مي‌شود) بصورت يک سري بي‌معني از بيتها بدون داشتن رابطه مشخصي با ديتاي اصلي بنظر مي‌رسد. براي حصول متن اوليه دريافت‌کننده آنرا رمزگشايي مي‌کند. يک شخص ثالت (مثلا يک هکر) مي‌تواند براي اينکه بدون دانستن کليد به ديتاي اصلي دست يابد، کشف رمز‌نوشته (cryptanalysis) کند. بخاطرداشتن وجود اين شخص ثالث بسيار مهم است. رمزنگاري دو جزء اصلي دارد، يک الگوريتم و يک کليد. الگوريتم يک مبدل يا فرمول رياضي است. تعداد کمي الگوريتم قدرتمند وجود دارد که بيشتر آنها بعنوان استانداردها يا مقالات رياضي منتشر شده‌اند. کليد، يک رشته از ارقام دودويي (صفر و يک) است که بخودي‌خود بي‌معني است. رمزنگاري مدرن فرض مي‌کند که الگوريتم شناخته شده است يا مي‌تواند کشف شود. کليد است که بايد مخفي نگاه داشته شود و کليد است که در هر مرحله پياده‌سازي تغيير مي‌کند. رمزگشايي ممکن است از همان جفت الگوريتم و کليد يا جفت متفاوتي استفاده کند. ديتاي اوليه اغلب قبل از رمزشدن بازچيني مي‌شود؛  اين عمل عموما بعنوان scrambling شناخته مي‌شود. بصورت مشخص‌تر، hash functionها بلوکي از ديتا را (که مي‌تواند هر اندازه‌اي داشته باشد) به طول از پيش مشخص‌شده کاهش مي‌دهد. البته ديتاي اوليه نمي‌تواند از hashed value بازسازي شود. Hash functionها اغلب بعنوان بخشي از يک سيستم تاييد هويت مورد نياز هستند؛ خلاصه‌اي از پيام (شامل مهم‌ترين قسمتها مانند شماره پيام، تاريخ و ساعت، و نواحي مهم ديتا) قبل از رمزنگاري خود پيام، ساخته ‌و hash مي‌شود. يک چک تاييد پيام (Message Authentication Check) يا MAC يک الگوريتم ثابت با توليد يک امضاء برروي پيام با استفاده از يک کليد متقارن است. هدف آن نشان دادن اين مطلب است که پيام بين ارسال و دريافت تغيير نکرده است. هنگامي که رمزنگاري توسط کليد عمومي براي تاييد هويت فرستنده پيام استفاده مي‌شود، منجر به ايجاد امضاي ديجيتال (digital signature) مي‌شود.   ۲- الگوريتم‌ها طراحي الگوريتمهاي رمزنگاري مقوله‌اي براي متخصصان رياضي است. طراحان سيستمهايي که در آنها از رمزنگاري استفاده مي‌شود، بايد از نقاط قوت و ضعف الگوريتمهاي موجود مطلع باشند و براي تعيين الگوريتم مناسب قدرت تصميم‌گيري داشته باشند. اگرچه رمزنگاري از اولين کارهاي شانون (Shannon) در اواخر دهه ۴۰ و اوايل دهه ۵۰ بشدت پيشرفت کرده است، اما کشف رمز نيز پابه‌پاي رمزنگاري به پيش آمده است و الگوريتمهاي کمي هنوز با گذشت زمان ارزش خود را حفظ کرده‌اند. بنابراين تعداد الگوريتمهاي استفاده شده در سيستمهاي کامپيوتري عملي و در سيستمهاي برپايه کارت هوشمند بسيار کم است.   ۱-۲ سيستمهاي کليد متقارن يک الگوريتم متقارن از يک کليد براي رمزنگاري و رمزگشايي استفاده مي‌کند. بيشترين شکل استفاده از رمزنگاري که در کارتهاي هوشمند و البته در بيشتر سيستمهاي امنيت اطلاعات وجود دارد data encryption algorithm يا DEA  است که بيشتر بعنوان DES‌ شناخته مي‌شود. DES يک محصول دولت ايالات متحده است که امروزه بطور وسيعي بعنوان يک استاندارد بين‌المللي شناخته ‌مي‌شود. بلوکهاي ۶۴بيتي ديتا توسط يک کليد تنها که معمولا ۵۶بيت طول دارد، رمزنگاري و رمزگشايي مي‌شوند. DES‌ از نظر محاسباتي ساده است و براحتي مي‌تواند توسط پردازنده‌هاي کند (بخصوص آنهايي که در کارتهاي هوشمند وجود دارند) انجام گيرد. اين روش بستگي به مخفي‌بودن کليد دارد. بنابراين براي استفاده در دو موقعيت مناسب است: هنگامي که کليدها مي‌توانند به يک روش قابل اعتماد و امن توزيع و ذخيره شوند يا جايي که کليد بين دو سيستم مبادله مي‌شوند که قبلا هويت يکديگر را تاييد کرده‌اند عمر کليدها بيشتر از مدت تراکنش طول نمي‌کشد. رمزنگاري DES عموما براي حفاظت ديتا از شنود در طول انتقال استفاده مي‌شود. کليدهاي DES ۴۰بيتي امروزه در عرض چندين ساعت توسط کامپيوترهاي معمولي شکسته مي‌شوند و بنابراين نبايد براي محافظت از اطلاعات مهم و با مدت طولاني اعتبار استفاده شود. کليد ۵۶بيتي عموما توسط سخت‌افزار يا شبکه‌هاي بخصوصي شکسته مي‌شوند. رمزنگاري DESسه‌تايي عبارتست از کدکردن ديتاي اصلي با استفاده از الگوريتم DES‌ که در سه مرتبه انجام مي‌گيرد. (دو مرتبه با استفاده از يک کليد به سمت جلو (رمزنگاري)  و يک مرتبه به سمت عقب (رمزگشايي) با يک کليد ديگر) مطابق شکل زير:    اين عمل تاثير دوبرابر کردن طول مؤثر کليد را دارد؛ بعدا خواهيم ديد که اين يک عامل مهم در قدرت رمزکنندگي است. الگوريتمهاي استاندارد جديدتر مختلفي پيشنهاد شده‌اند. الگوريتمهايي مانند Blowfish و IDEA براي زماني مورد استفاده قرار گرفته‌اند اما هيچکدام پياده‌سازي سخت‌افزاري نشدند بنابراين بعنوان رقيبي براي DES  براي استفاده در کاربردهاي ميکروکنترلي مطرح نبوده‌اند. پروژه استاندارد رمزنگاري پيشرفته دولتي ايالات متحده (AES) الگوريتم Rijndael را براي جايگزيتي DES بعنوان الگوريتم رمزنگاري اوليه انتخاب کرده است. الگوريتم Twofish مشخصا براي پياده‌سازي در پردازنده‌هاي توان‌ـ‌پايين مثلا در کارتهاي هوشمند طراحي شد. در ۱۹۹۸ وزارت دفاع ايالات متحده تصميم گرفت که الگوريتمها Skipjack و مبادله کليد را که در کارتهاي Fortezza استفاده شده بود، از محرمانگي خارج سازد. يکي از دلايل اين امر تشويق براي پياده‌سازي بيشتر کارتهاي هوشمند برپايه اين الگوريتمها بود. براي رمزنگاري جرياني (streaming encryption) (که رمزنگاري ديتا در حين ارسال صورت مي‌گيرد بجاي اينکه ديتاي کدشده در يک فايل مجزا قرار گيرد) الگوريتم RC4‌ سرعت بالا و دامنه‌اي از طول کليدها از ۴۰ تا ۲۵۶ بيت فراهم مي‌کند. RC4 که متعلق به امنيت ديتاي RSA‌ است، بصورت عادي براي رمزنگاري ارتباطات دوطرفه امن در اينترنت استفاده مي‌شود.   ۲-۲ سيستمهاي کليد نامتقارن سيستمهاي کليد نامتقارن از کليد مختلفي براي رمزنگاري و رمزگشايي استفاده مي‌کنند. بسياري از سيستمها اجازه مي‌دهند که يک جزء (کليد عمومي يا public key) منتشر شود در حاليکه ديگري (کليد اختصاصي يا private key) توسط صاحبش حفظ شود. فرستنده پيام، متن را با کليد عمومي گيرنده کد مي‌کند و گيرنده آن را با کليد اختصاصي خودش رمزنگاري ميکند. بعبارتي تنها با کليد اختصاصي گيرنده مي‌توان متن کد شده را به متن اوليه صحيح تبديل کرد. يعني حتي فرستنده نيز اگرچه از محتواي اصلي پيام مطلع است اما نمي‌تواند از متن کدشده به متن اصلي دست يابد، بنابراين پيام کدشده براي هرگيرنده‌اي بجز گيرنده مورد نظر فرستنده بي‌معني خواهد بود. معمولترين سيستم نامتقارن بعنوان RSA‌ شناخته مي‌شود (حروف اول پديدآورندگان آن يعني Rivest ، Shamir و Adlemen است). اگرچه چندين طرح ديگر وجود دارند. مي‌توان از يک سيستم نامتقارن براي نشاندادن اينکه فرستنده پيام همان شخصي است که ادعا مي‌کند استفاده کرد که اين عمل اصطلاحا امضاء نام دارد.  RSA شامل دو تبديل است که هرکدام احتياج به بتوان‌رساني ماجولار با توانهاي خيلي طولاني دارد: امضاء، متن اصلي را با استفاده از کليد اختصاصي رمز مي‌کند؛ رمزگشايي عمليات مشابه‌اي روي متن رمزشده اما با استفاده از کليد عمومي است. براي تاييد امضاء بررسي مي‌کنيم که آيا اين نتيجه با ديتاي اوليه يکسان است؛ اگر اينگونه است، امضاء توسط کليد اختصاصي متناظر رمزشده است. به بيان ساده‌تر چنانچه متني از شخصي براي ديگران منتشر شود، اين متن شامل متن اصلي و همان متن اما رمز شده توسط کليد اختصاصي همان شخص است. حال اگر متن رمزشده توسط کليد عمومي آن شخص که شما از آن مطلعيد رمزگشايي شود، مطابقت متن حاصل و متن اصلي نشاندهنده صحت فرد فرستنده آن است، به اين ترتيب امضاي فرد تصديق مي‌شود. افرادي که از کليد اختصاصي اين فرد اطلاع ندارند قادر به ايجاد متن رمز‌شده‌ نيستند بطوريکه با رمزگشايي توسط کليد عمومي اين فرد به متن اوليه تبديل شود. اساس سيستم RSA  اين فرمول است: X = Yk (mod r) که X متن کد شده، Y متن اصلي، k کليد اختصاصي و r حاصلضرب دو عدد اوليه بزرگ است که با دقت انتخاب شده‌اند. براي اطلاع از جزئيات بيشتر مي‌توان به مراجعي که در اين زمينه وجود دارد رجوع کرد. اين شکل محاسبات روي پردازنده‌هاي بايتي بخصوص روي ۸ بيتي‌ها که در کارتهاي هوشمند استفاده مي‌شود بسيار کند است. بنابراين، اگرچه RSA هم تصديق هويت و هم رمزنگاري را ممکن مي‌سازد، در اصل براي تاييد هويت منبع پيام از اين الگوريتم در کارتهاي هوشمند استفاده مي‌شود و براي نشاندادن عدم تغيير پيام در طول ارسال و رمزنگاري کليدهاي آتي استفاده مي‌شود.  ساير سيستمهاي کليد نامتقارن شامل سيستمهاي لگاريتم گسسته مي‌شوند مانند Diffie-Hellman، ElGamal و ساير طرحهاي چندجمله‌اي و منحني‌هاي بيضوي. بسياري از اين طرحها عملکردهاي يک‌ـ‌طرفه‌اي دارند که اجازه تاييدهويت را مي‌دهند اما رمزنگاري ندارند. يک رقيب جديدتر الگوريتم RPK‌ است که از يک توليدکننده مرکب براي تنظيم ترکيبي از کليدها با مشخصات مورد نياز استفاده مي‌کند. RPK يک پروسه دو مرحله‌اي است: بعد از فاز آماده‌سازي در رمزنگاري و رمزگشايي (براي يک طرح کليد عمومي) رشته‌هايي از ديتا بطور استثنايي کاراست و مي‌تواند براحتي در سخت‌افزارهاي رايج پياده‌سازي شود. بنابراين بخوبي با رمزنگاري و تصديق‌هويت در ارتباطات سازگار است. طولهاي کليدها براي اين طرحهاي جايگزين بسيار کوتاهتر از کليدهاي مورد استفاده در RSA‌ است که آنها براي استفاده در چيپ‌کارتها مناسب‌تر است. اما ‌RSA‌ محکي براي ارزيابي ساير الگوريتمها باقي مانده است؛ حضور و بقاي نزديک به سه‌دهه از اين الگوريتم، تضميني در برابر ضعفهاي عمده بشمار مي‌رود. منبع: گروه امداد امنيت كامپيوتري ايران

ارسال شده بوسیله امید در مورخه : دوشنبه 18 شهریور 1387 ( 01:17 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
ZoneAlarm Internet Security Suite v8.0.015.000 Final دیواره آتشین مطمئن

یکی از بهترین و قدیمی ترین سیستم محافظت از سیستم شما در برابر فایل های مخرب مانند ویروس ها , تروجان ها , هکر ها , کرم های مخرب و دیگر فایلهایی هست . این سیستم که با وجود رقابت بسیار شدید میان محصولات امنیتی ( دیوار آتش ) همچنان بهترین سیستم ضد ویروس و محافظ به حساب می آید. ZoneAlarm® Security Suite مجموعه بسیار کامل شامل لایه های مختلف امنیتی میباشد که شما را برای گشت و گذار در محیط نا امن اینترنت یاری کرده و دیگر نگران آلوده شدن سیستم خود نیستید. و همچنین اگر شخص هکری قصد نفوذ به سیستم شما راداشته باشد. ZoneAlarm شما را آگاه میسازد وIP هکر را نیز به شما نشان میدهد، و نیز اگر برنامه ی مخربی به طور ناخواسته روی سیستم شما قرار گرفته باشد و بخواهد مخفیانه به تبادل اطلاعات بپردازد ZoneAlarm شما را آگاه میکند، در واقع هرگونه فعالیت اینترنتی که بخواهد انجام شود ملزم به کسب تائید شما میباشد و شما میتوانید با توجه به نام و فعالیت این برنامه مخرب بودن یا مفید بودن آن را تشخیص داده و اجازه فعالیت یا محدود سازی آن را به راحتی انجام دهید. ZoneAlarm محصولات خود را در نسخه های مختلفی با قابلیت های مختلف عرضه مینماید و کاربر بر حسب نیاز خود میتواند هر یک را نصب کند. کاملترین نسخه تحت عنوان ZoneAlarm® Security Suite منتشر میشود که شامل: - ديوار اتش قدرتمند نرم افزار , سیستم و شبکه میباشد - آنتی ویروس قدرتمند با قابلیت شناسایی بیش از 200.000 انواع فایل مخرب - محافظ سرقت هویت و رمز های شما - Anti-Spyware قدرتمند - قفل کردن سایت های مخرب - سیستم محافظت فایل های خصوصی - Anti-Spam & Anti-Phishing - جستجوی تمام وقت 7/24 - حالت بازی - و پشتیبانی از ویندوز Vista آخرین نگارش این برنامه ZoneAlarm Security Suite 7.0.467.000 Beta می باشد که بصورت کاملآ رایگان قابل دانلود است.  لينك دانلود:   ZoneAlarm with Antivirus v8.0.015.000 Final + Key

ارسال شده بوسیله امید در مورخه : سه شنبه 5 شهریور 1387 ( 11:58 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
آموزش کار با SuperScan - قسمت دوم

   در ادامة قسمت پیشین، که در آن به معرفی  متداول ‌ترین دسته از نرم‌افزارهای بررسی امنیتی سیستم های رایانه‌یی، یعنی پویش ‌گرهای آدرس و درگاه، پرداختیم، در این قسمت به ادامة معرفی  امکانات ویژه‌ی این نرم ‌افزار می‌پردازیم.     در پنجره‌ی زیر، بخش ابزارهای همراه با این نرم‌افزار را مشاهده می‌کنید .

    این نرم‌افزار، با در اختیار قراردادن ابزارهای کوچک و متداول، که در بررسی وضعیت شبکه‌ها استفاده می‌شود، عملاً امکانی مجتمع برای استفاده‌های متداول محسوب می‌گردد. در این بخش امکان به دست آوردن آدرس IP از نام، Ping کردن یک ایستگاه، استفاده از امکانات HTTP، بررسی مالکیت یک دامنه‌ی اینترنتی و حتی بررسی مالکیت یک آدرس IP نیز وجود دارد. شکل زیر مثالی از اجرای RIPE Whois IP برای یکی از آدرس‌های متعلق به شرکت مخابرات ایران را نشان می دهد. خروجی  این ابزار، اطلاعات جامعی در مورد آدرس IPی مورد نظر و مالک آن است :

    از دیگر امکانات ویژه‌ی این نرم‌افزار، امکان بررسی سیستم‌های مبتنی بر Windows است. بررسی‌هایی که در این راستا انجام می‌گیرد تمامی ابعاد معمول یک سیستم را در بر می‌گیرد،  از جمله نام NetBIOS، گروه‌ها و کاربران آن سیستم، دامنه‌های محلی‌یی که سیستم به آن متصل است، منابع به اشتراک گذارده شده و دیگر ابعاد.     شکل زیر صفحه‌یی نمونه از اجرای آزمایشی  این بررسی بر روی یک سیستم نمونه با آدرس IP محلی  192.168.0.4 را نشان می‌دهد :

    در سمت چپ این پنجره، امکان تعیین بررسی‌های ویژه‌یی که مد نظر است نیز امکان‌پذیر است. برای مثال می توان تنها به بررسی نام   NetBIOS و یا تنها گروه‌ها و کاربران پرداخت.     در همین قسمت، امکان تعیین پارامترهایی، مجزا از نوع عمل‌کرد ابزار وجود دارد. با انتخاب گزینه‌ی Options، می‌توان آن‌ها را تعیین کرد :

    مهم‌ترین پارامتر قابل تعیین در این میان، تعیین نام کاربری است که برای بررسی یک سیستم مبتنی بر سیستم عامل خانواده‌ی Windows به‌کار می‌رود. به‌عبارت دیگر با تعیین کاربری که اختیارات کاملی دارد، مانند Administrator، می‌توان تمامی اطلاعات مورد نظر درباره‌ی سیستم راه دور را به‌دست آورد. نکته‌یی که در این میان اهمیت دارد این است که در اغلب موارد، بررسی انجام شده توسط کاربر Administrator یا کاربران دیگری که اختیار تام در سیستم مورد نظر دارند، هدف نیست. به‌بیان دیگر هدف اصلی از استفاده از این امکان ویژه، بررسی  امکان دسترسی به اطلاعات سیستم توسط یک کاربر نوعی بدون داشتن دسترسی‌های ویژه است. در واقع وجود امکان دسترسی به اطلاعات حیاتی در مورد سیستم، برای کاربران متفرقه است که امکان وجود خطر حملات به سیستم را بالا می‌برد و نه امکان دسترسی برای کابران در سطوح مدیریتی.     امکان فوق را، با توجه به سبکی این نرم‌افزار از نظر حجمی، و ساده‌گی آن از نظر استفاده، می‌توان به‌نوعی یک امکان پویش امنیتی به‌حساب آورد. استفاده‌ی اغلب کاربران خانه‌گی از سیستم‌های عامل سری Windows نیز به‌ اهمیت این امکان ویژه افزوده و آن را بیش‌تر به عنوان یک پویش‌گر امنیتی ساده مطرح می‌کند.     در بررسی‌های آتی، به نرم‌افزارهای دیگری از این دسته ابزارها خواهیم پرداخت.  منبع: گروه امداد امنیت کامپیوتری ایران

ارسال شده بوسیله امید در مورخه : سه شنبه 5 شهریور 1387 ( 01:32 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
آموزش کار با SuperScan - قسمت اول

  یکی از اولین قدم ها برای تعیین میزان آسیب‌پذیری یک سیستم رایانه‌یی، استفاده از ابزارها و روش‌هایی است که به ما امکان می دهد خود به بررسی وضعیت امنیتی سیستم، از دید یک کاربر بیرونی، و در برخی شرایط از دید یک نفوذگر به شبکه و سیستم‌های رایانه‌یی، بپردازیم. به عبارت دیگر، چنانچه امکان بررسی وضعیت امنیتی سیستم مان، با چنین روش‌هایی وجود داشته باشد، چاره‌اندیشی برای مقابله با شرایط خطیر و برطرف نمودن ضعف‌های سیستم، آسان می‌شود.     در معرفی ابزارهای گوناگون در این بخش، جدا از معرفی ابزارهایی که به‌محافظت در برابر حملات احتمالی به سیستم‌مان به ما یاری می‌رسانند، تاکنون نرم‌افزارهایی را نیز معرفی کرده‌ایم که امکان بررسی وضعیت امنیتی سیستم مورد نظر را فراهم می‌کنند. در این دسته از نرم‌افزارها، پویش‌گرهای امنیتی، به عنوان راه‌کارهای جامعی که به کلیه‌ی ابعاد امنیتی یک سیستم می‌پردازند جای‌گاهی ویژه دارند. همان‌گونه که در مرورهای پیشین مشاهده کرده‌اید، هدف از استفاده از این پویش‌گرها، مجتمع‌سازی امکان بررسی امنیتی یک سیستم، بدون نیاز به استفاده از چند ابزار هم‌زمان است. در پویش‌گرهای امنیتی، وضعیت امنیتی سیستم از ابعاد مختلفی همچون پویش سیستم‌های موجود بر روی شبکه، تعیین سیستم‌های‌عامل موجود، وضعیت اصلاحیه‌های امنیتی، وضعیت درگاه‌های باز و غیره بررسی می‌گردد.     با وجود امکان استفاده از این دسته از پویش‌گرها امنیتی، در مواردی که تنها به پویش وضعیت امنیتی یک سیستم، از جنبه‌یی خاص، داریم، می‌توانیم تنها از دسته‌یی از نرم‌افزارها استفاده کنیم که بررسی امنیتی را به ابعادی خاص محدود می‌کنند. برای مثال یک پویش‌گر درگاه (که در این متن قصد معرفی یکی از متداول‌ترین نرم‌افزارهای این دسته ابزارها را داریم)، تنها به بررسی بازبودن درگاه‌های یک سیستم می‌پردازد.     پویش‌گرهای درگاه، به‌همراه پویش‌گرهای آدرس، دو دسته ابزاری هستند که اغلب توسط نفوذگران، برای بررسی اولیه‌ی وضعیت سیستم مورد نظر استفاده می‌گردند. از آن‌جایی که ارتباطات مبتنی بر پروتکل TCP/IP بر اساس شماره‌ی درگاه TCP/UDP مورد نظر انجام می‌گیرد، لذا هر درگاه عملاً نماینده‌ی نرم‌افزار خاصی است. برای مثال درگاه استاندارد Web Serverها درگاه شماره‌ی 80 است، لذا در صورتی که نفوذگر از باز بودن این درگاه مطلع شود، می‌تواند نوع Web Server را نیز مشخص کرده و با اطلاعاتی که در مورد ضعف‌های امنیتی آن دارد به حمله از طریق این درگاه مبادرت نماید. روند کار در مورد دیگر درگاه‌ها نیز مشابه است.     با توجه به اهمیتی که درگاه‌های باز روی سیستم در بالا رفتن خطر حملات دارند، یکی از قدم‌های اولیه برای تعیین میزان امنیت کنونی سیستم، اطلاع یافتن از درگاه‌های باز است. همان‌گونه که گفته شد، این نوع پویش قسمتی از وظایف پویش‌گرهای امنیت است و در صورت استفاده از آنها می‌توان برای اطلاع یافتن از وضعیت درگاه‌های باز، به گزارش‌های حاصل از پویش جزئی‌ی این نرم‌افزارهای رجوع کرد.     برای پویش درگاه‌های یک سیستم نرم‌افزارهای متعددی وجود دارند که نرم‌افزار SuperScan یکی از متداول‌ترین این ابزارهاست. این نرم‌افزار که محصول شرکت Foundstone است و امکان پویش آدرس‌های IP را نیز دارد،  را می‌توانید به صورت رایگان از پای‌گاه این شرکت در آدرس www.foundstone.com دریافت کنید. نسخه‌یی که در این متن به آن پرداخته می‌شود، نگارش ۴ است.     این نرم‌افزار که دارای حجم بسیار کمی است، تنها شامل یک فایل است و گزارش‌های خود را نیز در قالب HTML تولید می کند. شکل زیر صفحه‌ی اصلی این نرم‌افزار در ابتدای اجرا را نشان می‌دهد :

  در قسمت اول، امکان ورود اسم یا آدرس IP یا بازه‌یی از آدرس‌های IP وجود دارد. در شکل زیر بازه‌یی از IPها برای عمل پویش تعیین شده‌اند :

در قسمت دوم، امکان تعیین پارامتر برای تعیین نوع پویش وجود دارد. مقادیر پیش فرض در شکل زیر نمایش داده شده‌اند :

    برای تعیین پارامترها، سه بخش مجزا وجود دارد که به عنوان سه وظیفه‌ی اصلی این ابزار است. در قسمت اول، امکان استفاده از این ابزار به عنوان یک پویش‌گر آدرس IP وجود دارد. در دو قسمت دیگر، پویش یا عدم پویش درگاه‌های پروتکل‌های TCP یا UDP و همچنین بازه‌ی درگاه‌های مورد نظر تعیین می‌گردد. بازه‌های تعیین شده به‌صورت پیش‌فرض، اختصاص به درگاه‌های متداول و مورد استفاده دارد. در صورت نیاز می‌توان به این بازه از درگاه‌ها، شماره‌های دیگری را نیز اضافه کرد. در قسمت درگاه‌های TCP/UDP، امکان تعیین درگاهی به عنوان درگاه مبدأ، به صورت ثابت،  نیز وجود دارد.     در هریک از این سه بخش، زمانی که ابزار منتظر پاسخ از سوی سیستم مورد نظر می‌ماند، بر حسب میلی ثانیه، تعیین می‌شود. البته باید به‌خاطر داشت که این اعداد به‌معنای فاصله میان بسته‌های ارسالی نیست. این عدد در بخش دیگری قابل تنظیم است.     شکل زیر پنجره‌ی بعدی، یعنی Scan Options، برای تعیین پارامترهای دیگر این ابزار را نشان می‌دهد :

    در این بخش امکان تعیین تعداد دفعاتی که پویش، چه برای آدرس و چه برای درگاه، انجام می‌گردد، وجود دارد. با تکرار پویش، نتایج دقت بیشتری می‌یابند، خصوصاً اگر در حال پویش بر روی شبکه‌یی با سرعت پایین هستیم.     پارامتر مهم دیگر در این میان امکان Banner Grabbing است که برای سرویس‌هایی که اصطلاحاً Banner نشان می‌دهند، همچون Web Serverها و FTP Server، کاربرد دارد. معمولاً با استفاده از Banner، می‌توان از نوع و سازنده‌ی Server مورد نظر آگاه شد.     در قسمت سمت راست، سرعت پویش تعیین می‌گردد. این سرعت که با تعیین فاصله‌ی  میان بسته‌های تولیدی قابل تنظیم است، در صورتی که در حال پویش تعداد زیادی سیستم،  بر روی شبکه‌یی گسترده با سرعتی قابل قبول هستیم، در کوتاه کردن زمان اجرای ابزار نقش به‌سزایی دارد.     در قسمت بعدی از مرور این نرم‌افزار به امکانات دیگر آن خواهیم پرداخت

ارسال شده بوسیله امید در مورخه : سه شنبه 5 شهریور 1387 ( 01:22 ق.ظ )
( | نوع مطلب : | ارسال نظر | لینک مطلب | نظرات : )
مطالب پیشین
آشنایی با نسل دوم روتر های ISR
نرم افزار مدیریت کافی نت Turbo Net Manager
مسئولین در مورد فیلترینگ سلیقه ای عمل می کنند
هک کردن شبکه های بی سیم تنها در ۶۰ ثانیه
نحوه ی راه اندازی یک شبکه خانگی – قسمت دوم
نحوه ی راه اندازی یک شبکه خانگی – قسمت اول
انواع کابل های شبکه
ابزار امنیتی جدید ویژه شبکه‌های بی‌سیم به بازار آمد
طرز کار برنامه‌های ضد ویروس
چگونه امنیت شبکه های بیسیم را بالا ببریم
مبانی شبکه : سخت افزار شبکه ( بخش دوم )
مبانی شبکه : سخت افزار شبکه ( بخش اول )
برنامه ریزی برای ایجاد یک شبکه
کلیدها در رمزنگاری
رمزنگاری
مطالب برگزیده و پربیننده

آموزش جامع هکر شدن برای مقابله با هکرها
فیلم آموزش کامل دوره CCNA از شرکت CBT Nuggets در ۴ سی دی
مجموعه آموزشی TestOut MCSE ۲۰۰۳ CorePack در قالب ۱۱ سی دی
کاملترین مجموعه فیلمهای آموزشی دوره های Microsoft و Cisco
فیلم آموزشی DNS Server محصول TRAIN SIGNAL كمپانی مطرح تولید فیلم های آموزشی
بیش از 10 ساعت فیلم آموزشی File Server ، محصول TrainSignal کمپانی مطرح تولید فیلم های آموزشی
فیلم آموزشی WINS server محصول TRAIN SIGNAL كمپانی مطرح تولید فیلم های آموزشی
آموزش کامل Group Policy Editor در قالب 10 ساعت ویدیوی آموزشی محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی
فیلم آموزشی web server ، محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی
فیلم آموزشی ISA server 2004، محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی
فیلم آموزشی Exchange Server 2003 (محصول TrainSignal کمپانی مطرح تولید فیلم های آموزشی)
بیش از ۱۰ ساعت فیلم آموزشی DHCP (محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی)
12 ساعت فیلم آموزشی Active Directory (محصول TRAINSIGNAL كمپانی مطرح تولید فیلم های آموزشی)
مجموعه فوق العاده Astalavista Security ToolBox v4.0 بسته جدید نرم افزاری بزرگترین و مطرح ترین گروه امنیتی دنیای رایانه
آخرین نسخه ویندوز اکس پی سرویس پک 2 با ظاهری زیبا به همراه دهها نرم افزار کاربردی و نصب اتوماتیک فقط در یک سی دی
Antamedia Internet Caffe 4.9.3 مدیریت کافی نت و گیم نت کاملا فارسی
Antamedia Internet Caffe 5.4.0 Full قوی ترین نرم افزار مدیریت کافی نت سال ۲۰۰۷
HandyCafe بهترین و قویترین نرم افزار مدیریت کافی نت
Antamedia Internet Caffe 5.2.11 قوی ترین ترین نرم افزار مدیریت کافی نت سال 2006
آخرین نسخه ویندوز اکس پی سرویس پک 2 با ظاهر ویندوز ویستا در یک دی وی دی!
CyberCafePro 5.0 نرم افزار مدیریت کافی نت ها، گیم نت ها و شبکه های کامپیوتری
آرشیو لینكدونی

صفخات وبلاگ

آرشیو
اسفند 1388
آذر 1388
شهریور 1388
شهریور 1387
مرداد 1387
تیر 1387
خرداد 1387
اردیبهشت 1387
فروردین 1387
اسفند 1386
بهمن 1386
دی 1386
آذر 1386
آبان 1386
مهر 1386
شهریور 1386
مرداد 1386
آذر 1380
آذر 1378
جستجو
برای جستجو در سایت واژه‌ كلیدی‌ مورد نظرتان را وارد کنید :


اطلاعات
  روز بخیر كاربر مهمان!
آمار بازدیدها:
امروز:
دیروز:
آنلاین:
مجموع:

اطلاعات سایت :
کل نظرات:
کل مطالب :

مدیر سایت :
امید ( 433 )

امید

تبلیغات

لینكستان

نظرسنجی

لوگودونی
لینک به سایت






دوستان


ghatar.com




طراح قالب : امید هاشمی