هاردنینگ (سخت گردانی) چیست و چرا باید هاردنینگ را جدی بگیریم؟!

هاردنینگ (سخت گردانی) چیست و چرا باید هاردنینگ را جدی بگیریم؟!

امروزه و در دنیای فناوری و ارتباطات راه دور شکل زندگی و تجارت ما عوض شده است، دیگر خبری از صف های طولانی برای پرداخت قبوض، مسافرت های درون و برون شهری برای خرید و …. خبری نیست. همه چیز با چند کلیک و بصورت آنلاین انجام می پذیرد در واقع شکل و ماهیت تجارت عوض شده و همه چیز بصورت آنلاین انجام می گردد. حتی دولت ها هم به سمت دیجیتالی شدن رفته و در رقایت برای خدمات رسانی راحت تر و بهینه به شهروندان خود می باشند. اما برای انجام این کارها نیاز به زیر ساخت می باشد،...

کنترل شماره ۱۲ : دفاع از مرزها (Boundary Defense)

کنترل شماره ۱۲ : دفاع از مرزها (Boundary Defense)

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی دوازدهمین کنترل می پردازیم. هدف از این کنترل محافظت از سازمان با ایجاد مرز های امنیتی می باشد. بدین صورت که ترافیک های کنترلی سازمان باید با استفاده  فایروال، پروکسی ، سیستم های ممانعت از نفوذ و DMZ بررسی شوند تا بدنبال ترافیک های مشکوک، سیستم های آلوده شده و حملات باشیم. این کار از طریق حفاظت چند لایه در مرز شبکه با استفاده از تجهیزات مختلف صورت بپذیرد.   داستان یک نفوذ: Lockheed Martin F-35 Project اطلاعات مربوط به رادارر جنگنده F-35 از سال...

کنترل شماره ۸ : محافظت در برابر بدافزار ها

کنترل شماره ۸ : محافظت در برابر بدافزار ها

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی هشتمین کنترل می پردازیم. بدافزار ها روی ناخوشایند و خطرناک تهدیدات اینترنتی هستند، که کاربران نهایی سازمان را از طریق مرور وب ، ایمیل ، مبایل و .. تهدید میکنند. بدافزار ها بعد از نصب روی سیستم قربانی شروع به جمع آوری اطلاعات حساس کرده و سعی در انتقال به سیستم های دیگر خواهند کرد. ضد ویروس ها و ضد جاسوس افزار ها (anti-spyware) برای دفاع و جلوگیری از اجرای این بدافزار ها روی سیستم به ما کمک میکنند. هدف از این کنترل جلوگیری از...

کنترل شماره ۵: کنترل استفاده از دسترسی های مدیریتی (Administrative Privileges)

کنترل شماره ۵: کنترل استفاده از دسترسی های مدیریتی (Administrative Privileges)

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی پنجمین کنترل می پردازیم. دو روش معمول نفوذ نتیجه استفاده از دسترسی های مدیریتی به صورت کنترل نشده است. اولی این که کاربری با این سطح دسترسی فریب خورده و ایمیلی حاوی کد های مخرب را باز و اجرا کند و یا از وب سایت های آلوده بازدید و مثلا از آسیب پذیری مرورگر او استفاده شده و سیستم او مورد بهره برداری قرار گیرد. و در روش دوم مهاجم سعی در کرک کردن کلمه عبور چنین کاربری میکند تا به سیستم او دسترسی و از...

هاردنینگ – تجهیزات سیسکو – جلوگیری از تغییرات همزمان

هاردنینگ – تجهیزات سیسکو – جلوگیری از تغییرات همزمان

همانطور که میدانید در تحهیزات سیسکو، می توان کاری کرد که در آن واحد چند نفر قادر به زدن telnet یا ssh باشند. خوب در یک شبکه operational این چیز خوب و بدرد بخوریست. و افراد مختلف قادر به انجام کار های خود خواهند بود. وکسی معطل اتمام کار نفر بعدی نخواهد شد. اما مشکل اینجاست که این امکان همیشه هم خوب نیست! مخصوصا در هنگام وجود مشکللات متعدد در شبکه ، چرا که گاهی افراد کار های هم را خراب میکنند! چرا که به خاطر همزمانی در کانفیگ ممکن است کامند های یک دیگر را بازنویسی کنند و …....