پایان نامه کامل درباره هکرها و اینترنت

توضیح مختصر:

با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود

عنوان کامل: پایان نامه کامل درباره هکرها و اینترنت

دسته بندی: دانشگاهی » سایر موارد

اطلاعات

  • فرمت فایل دانلودی: zip
  • فرمت فایل اصلی: word
  • تعداد صفحه: 70
  • حجم: 724 کیلوبایت

عبارات و جملات کلیدی

هکرها و اینترنت

مقدمه:

با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشـر با گذشت سده های اخیـر به حد چشمگیری رو به افزایش اسـت.در طــی قرن بیستــم

تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود، در کنار این نوآوری ها پدیده های دیگری نظیر: شبکه های عظیم مخابراتی رشد صنعت رایانه و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند؛ گرچه صنعت رایانه در مقایسه با دیگر تکنولوژی ها مانند:ژنتیک و روباتیک قدیمی به نظیر می رسد، ولی رایانه ها قادرند در مدت زمان کوتاهی اعمال زیادی را انجام دهند که این خود باعث کاربرد روبه رشد و موثر آن در شاخه های گوناگون علمی شده است

از تلفیق رایانه با علم ارتباطات شاخه جدیدی در علم بوجود آمد که بعدها شبکه های رایانهی نام گرفت.

متاسفانه مزایایی متعدد و بسیار شبکه ها علاوه بر کاربران عادی این امکان رابه هکرها (مهاجمان شبکه ای) داده است که در پی دستیابی به اهداف سوء خود در قالب انگیزه های گوناگون (اعم از انگیزه های مالی و روانی) فعالیتهای اخلال گرانه خود را دنبال کنند.

در فصل اول با روشها و تکنیکهای شناخته شده این تهاجمات و موثرترین شیوه های مقابله با آنها صحبت خواهیم کرد.

هکرها و انواع آنها

قبل از هر چیز بهتر است هکرها را بشناسیم؛ هکرها افراد باهوشی هستند که علاقه به شغل ثابت نداشته و در شروع این کار معمولاً انگیزه ای غیر از پول دارند، اصل اول این گروه اطلاعات رایگان برای همه بوده و استفاده از اطلاعات و برنامه های دیگران را حق مسلم خود می دانند هکرها بر اساس اصول اخلاقی خود به ۳ دسته تقسیم می شوند.

گروه اول:سامورائی ها(Sumurai)

هکرهایی هستند که تنها هدفشان ورود به رایانه کاربر بوده و هیچگونه آسیبی به کامپوتر نمی رسانند مهمترین اصل این گروه آزادی اطلاعات برای عموم می باشد و هدفشان نشان دادن ضعف سیستم حفاظتی رایانه شما می باشد.

گروه دوم :کراکرها (Cracker)

در واقع هکرهایی هستند که هدفشان دزدیدن اطلاعات و خرابکاری بر روی رایانه و… می باشد و در واقع هدف آنها پنهان شدن در گوشه ای و خرابکاری بر روی رایانه می باشد.

گروه سوم :واکرها (Wacker)

نوع دیگر از هکرها هستند که هدف آنها استفاده از اطلاعات شخصی وخصوصی رایانه مورد نفوذ قرار گرفته می باشد و در واقع خطرناکترین نوع هکر از نظر میزان استفاده از اطلاعات قربانی و خرابکاری با استفاده از این اطلاعات می باشد.

ساده ترین شیوه های تهاجم هکرها

الف) هک کردن به کمک ویروس

ویروس

به طور خلاصه ویروس برنامه هایی هستندکه بدون اطلاع کاربر اجرا وبا تکثیر خود در کامپیمتر میزبان ،وارد رایانه های دیگر می شوند ودراکثر موارد با این فعالیت های نهفته خود تحت شرایط خاص باعث تخریب بخشی از اطلاعات سیستم رایانه ای میشود؛این تخریب می تواند شامل ازدست دادن بخشی از اطلاعات مهم وضروری یا کلیه اطلاعات موجود در رایانه قربانی می باشد.

خصوصیات مشترک تمام ویروس ها این است که در کلیه سیستم های که وارد می شوند،تکثیر و توزیع شده و برای رسیدن به این هدف از ابزار مختلفی مانند:دیسکت،پست الکترونیک و سی دی آلوده وغیره استفاده می کنند ؛ یک ویروس می تواند ظرف مدت کوتاهی کلیه رایانه های یک شبکه بزرگ را آلوده کند قبل از اینکه شناسایی شود اهداف مخرب خود را پیاده کند.

یکی از اعمال اولیه برای هک کردن و نفوذ به سیستم قربانی تنها راه بدست آوردن رمز عبور می باشد، یک هکر برای ورود به رایانه کاربر به دو عامل اولیه یعنی رمز عبور (Password) و اسم کاربر (User name) نیاز دارد. ابتدا هکرها یک برنامه (Virus) را درون اطلاعات درخواستی کاربر قرار داده و بدین ترتیب به رایــــــانه کـاربر نفوذ می کند.

حال برای دریافت اطلاعات یک آدرس E-mailیک کاربر شناخته شده را برای Virus تعریف کرده تا اطلاعات بدست آورده در سیستم قربانی را به محض اولین اتصال به اینترنت و به طور مخفیانه و بدون توجه وتائید قربانی را به آن آدرس تعریف شده در ویروس بفرستد; بدون اینکه هکر شناسایی شود.

ب) ارسال پیام های نهانی

گاهی می خواهند موضوعی را با مرجعی، شخصی و … در میان بگذارند و در عین حال ناشناس بمانند بـرای ایـن منظور از نـــرم افزاری به نام «گوسـت میل» (Ghost mail1) استفاده می کنند که در پایگاههای وب گوناگون در دسترس می باشد و قابل ردگیری وشناسایی نمی باشد.

برای پیدا کردن این نرم افزار می توانید از موتورهای جستجو مانند یاهو و گوگل استفاده کنید یا می توانید آن را از پایگاه اینترنتی زیر دریافت کنید.

http : //down load. My computer. Com / detail/ 60/14.html

راه دیگر ارسال اطلاعات به صورت خصوصی با رمز درآوردن کلمه های رمز ورود (گذر واژه ها) و نام کاربران است که باید قبل از اینکه ارسال شوند به رمز درآورده شوند؛ با این حال برای کامل شدن این حمله لازم است ویروس به صورت پنهان در سیستم مورد نظر قرار گرفته باشد، زیرا ویروس عامل نهفته شما بروی رایانه مورد حمله است گذاشتن این تمهید در داخل ویروس به این معناست که ویروس را می توان احتمالاً بعد از اینکه شخص آن را به کاربرد اطلاعات مربوطه را رمز گشایی کند یعنی دستورالعمل را بخواند.

حمله پیشگویی شماره سریال TCP/ IP

حمله به IP

هر رایانه در اینترنت یک آدرس منحصربه فردی برای شناسایی در این جهان مجازی دارد که این آدرس یک سری اعداد هستند که با نقطه ازهم جدا شده که قسمتی از آن هیچ وقت تکراری نمی باشد.

صورت کلیIP این چنین استxxx.xxx.xxx.xxx مثلا: آدرسIP رایانه علی ۱۲۶٫۲۵۴٫۶۳٫۶۹

میباشد واین یک آدرس منحصربه فرد رایانه علی هست.

در این حمله هکر کار خود را در دو مرحله انجام می دهد :

در قدم اول هکر سعی می کند آدرس IP سرویس دهنده را بدست آورد این کار معمولاً از طریق بررسی بسته های موجود در شبکه از طریق حدس زدن ترتیب شماره های میزبانها یا از طریق اتصال به یک مرورگر وب و مشاهده آدرس IP سایت در نوار وضعیت پنجره انجام می شود.

چون هکر می داند که دیگر رایانه های موجود در شبکه دارای آدرس های IP هستند که بخشی از این آدرس با آدرس سرویس دهنده مشترک است بنابراین او سعی می کند یک شماره آدرس IP را طوری شبیه سازی کند که به هکر اجازه عبور از مسیریاب و اجازه دستیابی به سیستم را به صورت یک کاربر داخلی ارائه نماید .

به عنوان مثال اگر سیستمی دارای آدرس ۱۹۲٫۰۰٫۱۵ باشد هکر با دانستن این که حداکثر ۲۵۶ رایانه می تواند به یک شبکه کلاس Cمتصل شوند ممکن است سعی کند کلیه شماره آدرسهایی که آخرین بایت آنها در این بازه جای می گیرند را حدس بزند. می دانید که آدرسهایی که آخرین IP تعداد رایانه های متصل به یک شکبه را نشان می دهند، در این حالت مقدار دو بیت با ارزش (۱۹۲=۶۴+۱۲۸ ) نشان می دهند که کلاس شبکه از نوع Cمی باشد.

در قدم دوم پس از آنکه هکر محدوده ی آدرسهای موجود در شبکه را حدس زد سعی می کند شماره سریالهای بسته های ارسالی میان رایانه های موجود در شکبه را کشف کند، با کشف مبادلات درون شبکه هکر سعی می کند شماره سریال بعدی را توسط سرویس دهنده تولید می شود حدس بزند و سپس یک شماره سریال تقلبی درج نموده و خود را میان سرویس دهنده و کاربـر جای دهد با توجه به این که هکـر آدرس IP سـرویس دهنده را نیز در اختیار دارد می تواند بسته هایی با شماره سـریال و آدرس IP صحیح تولید کرده و به مبادلات کاربر نفوذ نماید.

یک هکر پس از نفوذ به یک سیستم کلیه اطلاعات مورد مبادله با سرویس دهنده اعم از فایلهای کلمه رمز اسامی ۱Login و دیگر داده های حیاتی را در اختیار دارد بنابراین با کشف شماره سریال مقدمه ای برای یک حمله واقعی به سرویس دهنده فراهم می شود.

حمله به TCP

TCP

TCP مسئول چک و نظارت کردن انتقال صحیح اطلاعات از مبداء به مقصد که همان IP های موجود در شبکه می باشد تا اگر مشکلی در میان راه اتفاق افتاد،اطلاعات دوباره ارسال شود.

شاید متداول ترین تهاجم به سرویس دهنده های مرتبط با اینترنت حمله به TCP باشد. هدف اصلی از حمله به TCP این است که هکر بتواند کنترل رایانهی را که به شبکه مورد نظر وی متصل شده است در اختیار بگیرد پس آن رایانه را از شکبه جدا سازد و سرویس دهنده را طوری فریب دهد که هکر را به عنوان یک کاربر معتبر بشناسد.

پس از انجام تهاجم هکر آدرس IP رایانه مقصد را با آدرس IP خود تعویض کرده و شماره سریالهای مقصد را جعل می نماید.حمله به TCP نسبت به حدس زدن IP کار را بسیار راحت می کند، با یک بار حمله به TCP یکبار برای همیشه از شر پاسخگویی به کلمه رمز در سیستـم های دارای کلمه رمز راحت می شوید، از طرفی حمله به TCP خطرناکتر نیز می باشد، زیرا در این شیوه منابع بسیاری به صورت نا محدود در اختیار هکر قرار می گیرد.

حمله نشست TELNET1

هکرها می توانند تقریباً در هر نوع ارتباطات شکبه ای اختلال گری نمایند به عنوان مثال یک هکر با الگوی زیر می تواند در یک ارتباط TELNET اخلال کند.

۱ـ قبل از شروع حمله در TELNET هکر مدتی مبادلات را نظاره می کند.

۲ـ در زمانی مناسب هکر حجم زیادی از اطلاعات تهی را به سرویس دهنده می فرستد در نشست TELNET هکر بایتهای ATR – SVR-OFFSET را که حاوی رشته ای از بایتهای IAC Nop است ارسـال می نماید در پروتکل TELNET فرمان Nop بصورت “ No Operation “ (عملیات تهی) تفسیر می شود به عبارت دیگر هیچ کاری انجام نشده و از این بایتها صرف نظر می شود تنها مزیت این کار ایجاد وقفه ای کوتاه برای پذیرش و پردازش دستور می باشد، پس از این مرحله سرویس دهنده زیر را دریافت می کند.

۳ـ پذیرش فرمان هکر یک ارتباط ناهماهنگ بوجود می آورد.

۴ـ برای ایجاد یک وضعیت ناهماهنگ برای کاربر هکر همان مراحل انجام شده برای سرویس دهنده را برای کاربر تکرار می نماید.

دفاع در برابر حملات هکرها

دفاع در مقابل حمله های ناشی از حدس زدن شماره سریال

ساده و کارآمدترین شیوه برای محافظت در برابر حمله های ناشی از حدس زدن

شماره سریال این است که مطمئن شوید مسیریاب Fire Wall1 و هر یک از سرویس دهنده های موجود در سیستم شما از سیستم حفاظتی بررسی ردپا برخوردار هستند. با این نوع حفاظت هرگاه یک هکر بخواهد در میان مسیریاب یا Fire Wall قرار گیرد و عملیات نفوذی خود را انجام دهد می توانید حرکات وی رامشاهده نمایید.

کشف حمله نشست TELNET و نتایج جانبی

شما می توانید با استفاده از نقص ACK2ها ناشی از حمله پی به تهاجم ببرید در این مبحث سه شیوه شناسایی حملات بررسی می شوند.

۱ـ شناسایی وضعیت نا هم زمان :

با استفاده از یک برنامه خواندن بسته های TCP (برنامه ای که تعداد بسته های TCP را خوانده و می تواند محتویات هر بسته را نشان دهد، ) می توانید در هر دو طرف ارتباط شماره سریالها را مشاهده کنید با توجه به شماره سریالها می توانید تشخیص دهید آیا ارتباط غیر هم زمان شده است یا خیر با این حال تنها در حالیکه مطمئن هستید شماره سریالها توسط هکر دستکاری نمی شوند این شیوه موثر است.

۲ـ شناسایی توفان ACK :

برخی اطلاعات آماری درباره ترافیک TCP در یک۱ Ethernet محلی پیش از حمله و بعد از حمله نشان دهنده وقوع حمله هستند، به عبارت بهتر در هنگام حمله تعداد بسته های ACK در بازه ای بین ۱ تا ۳۰۰ بسته رشد می کنند .

۳- شماره درصد بسته ها :

با شمارش درصد بسته ها می توانید وضعیت ارتباط را نشان دهید از مقایسه درصد بسته های شمارش شده در وضعیت عادی در هنگام حمله وجود حمله قابل شناسایی خواهد بود.

نکاتی در مورد جعل کردن

در سرویس های TCP , UDP2 فرض می شود که آدرس IP میزبان آدرس معتبر است و بنابراین به آن اعتماد می کنند با این حال میزبان یک هکر می تواند با مسیریابی IP خود را به عنوان یک میزبان یا کاربر معتبر جا بزند، در مثال زیر مشاهده خواهید کرد که رایانه یک هکر چگونه کاربر معتبر را جعل کند.

۱-هکر آدرس IP یک میزبان را طوری جعل می کند که مطابق با آدرس یک کاربر شود

۲- هکر سپس یک آدرس برای سرویس دهنده ای می سازد که مسیری مستقیم میان سرویس دهنده و آدرس هکر برقرار می کند.

۳- هکر با استفاده از آدرس منبع تقاضاهای کاربر را به سرویس دهنده می فرستد.

۴- سرویس دهنده در صورتی که درخواست مستقیماً از کاربر برسد می پذیرد و پاسخی برای آن می فرستد.

۵- کاربر مطمئن با استفاده ازمسیر مبدا بسته را به میزبان هکر می رساند.

یک روش ساده تر برای جعل کردن یک کاربر این است که صبر کنیم تا کاربر رایانهش را خاموش کند و سپس رایانهش را جعل نماییم در بسیاری از سازمانها،اعضاء دارای رایانههای شخصی و نرم افزارهای شبکه ایIP/TCP اختصاصی هستند و از میزبانهای یونیکس به عنوان سرویس دهنده های محلی استفاده می برند رایانههای شخصی معمولاً از سیستم فایل شبکه ای یونیکس۱Unix)) (NFS) ; برای دستیابی به شاخه ها و فایلهای سرویس دهنده استفاده می کنندیک هکر می تواند خود را جای یک کاربر واقعی جا بزند و یک رایانه شخصی را با همان نام و آدرس IP پیکربندی نماید و سپس یک ارتباط با میزبان یونیکس برقرار سازد یک هکر به سادگی می تواند یک حمله جعلی پیاده سازی کند.

جعل کردن E-mail

جعل کردن Email در اینترنت بسیار آسان است و غالباً نمی توان به Email های فاقد ابزار امنیتی نظیر امضای دیجیتالی اطمینان کرد، به عنوان مثالی کوتاه فرض کنید در یک مبادله اینترنتی میان میزبانها یک نام ردوبدل می شود، در این مبادله از پروتکلی مبنی بر میزان کدهای اسکـی استفاده مـی شود با استفاده از Telnet به سادگی می توان به پورت ۲ SMTP متصل شد گیرنده به مشخصات فرستنده اعتماد می کند،هکربه سادگی می تواند نامه اصلی را با الصاق آدرس متفاوت و درج آدرس خود جعل کند.

مراحل جعل کردن Emil در Nets Scap Nawigator3.:

برای جعل کردن نامه ها از برنامه Nets Scap Nawigator مراحل زیر را دنبال کنید.

۱- از منوی Option گزینه Mail و سپس News Prefrences را انتخاب نمایید.

۲- در جعبه مکالمه Prefrences روی قسمت Identify کلیک کنید.

۳-در این پنجره مشخصات جاری E-mail شما به چشم می خورد در قسمت نام و آدرس E-mail عبارتی دلخواه نظیر Borna66@Yahoo.comقرار دهید.

۴-سپس روی قسمت Servers کلیک کرده و آدرس ۱ POP3 را حذف نمایید زیرا اگر قصد جعل کردن دارید طبیعتاً نمی خواهید کسی شاهد اعمال شما باشد پس مقادیر درون User Name را حذف نمایید.

۵- دکمه OK را فشار داده و از پنجره Perfrences خارج شوید اکنون آماده جعل کردن نام هستید.

جعل کردن آدرسهای درون وب

هکرها پا را فراتر گذاشته و می توانند حمله ی خود را روی سایتهای ایمن و سایتهای بنا شده بر مبنای۲ SSL گسترش دهند در حال حاضر پروتکل SSL از نام DNS (Domain Name Server)در گواهینامه خود استفاده می کند برای مبادله ایمن داده و اعتماد کاربر به داده های دریافتی سرویس دهنده برای مرورگر کلید خصوصی ارسال می کند بنابراین در رابطه با جعل نواری آدرس ها SSL تقریباً هیچ مسئله ای ندارد.اما از آنجا کلیه آدرسهای موجود در یک صفحه وب قطعاً از SSL بهره نمی برند بنابراین جعل کردن چنین آدرسهایی امکان پذیر است.

کشف جعل گذاری

بر خلاف حمله های غیر هم زمان حمله های جعل گذاری به سختی کشف می شوند. اگرسایت۱ شما توانایی نمایش ترافیک شبکه راحول مسیریاب شما داشته باشد باید بار ترافیک ورودی به مسیریاب را مورد بررسی قرار دهید این بار را در قالب یک فایل ذخیره کنید با استفاده از این فایل می توانید بسته های ورودی را که آدرس مبد أ و مقصد آنها در محدوده دامنه سایت شما هستند بررسی نمایید.

اگر با بسته هایی مواجه شوید که داراری آدرس مبدأ و مقصد یکسانی بودند و از مسیریاب شما عبور کرده اند این موضوع نشان دهنده وقوع یک حمله جعل گذاری می باشد.

مقابله های ممکن در برابر جعل آدرسها

اگراز نرم افزار تأیید سرویس دهنده (نظیر سرویس دهنده های جاوا در زمینه جامعیت مبادلات) استفاده می کنید و نمی توانید برای ترمیم یک تخریب منتظر خدمات چنین نرم افزاری بمانید تنها راه حل ممکن قرار دادن نقطه شروع مرورگرهای کاربران روی سایتهای ایمن می باشد، بدین ترتیب هکرها نمی توانند عملیات تخریبی خود را شروع کنند؛ یک صفحه ایمن صفحه ای است که به جامعیت آن می توانید اعتماد نمایید چنین صفحه ای می تواند یک فایلHTML1 یا یک صفحه SSL باشد.

یکی از دو روش زیر را می توانید تشخیص دهید که سایت مورد نظر شما ایمن می باشد یا خیر.

۱-سایت مربوطه از کلیه روشها و خدمات ایمن سازی در مقابل تهاجمات برخوردار باشد.

۲- سایت تنها به صفحاتی اتصال داشته باشد که ایمن باشد.

اگر سایتها از ویژگی شماره ۱ بی بهره اند در صورت تمایل برای ایمن سازی می توانید عناصر منحصر به فرد در صفحات خود درج نمایید نمونه هایی از این عناصر گواهینامه Verisign Java یا گواهینامه Microsoft Aathenticode می باشد.

روش دوم برای مقابله با چنین تهاجماتی انجام تنظیمات خاص روی مرورگر می باشد یکی از این تنظیمات باعث نمایش گواهینامه های مربوط به سایت می شود.

یک کاربر و یک سازمان می تواند سریعاً ۲ Plug-in مربوط به یک مرورگر را طوری تنظیم کند که گواهینامه مربوط به هر سایت را که مرورگر به آن متصل می شود نمایش دهد.

جعل کردن وب

جعل کردن وب یکی دیگر از شیوه های حمله های هکرها می باشد. در این روش یک نسخه معادل از کل وب کپی می شود وب کپی شده دارای تمام ظواهر وب اصلی است با این تفاوت که به طور کامل توسط هکر کنترل می گردد به طوری که کلیه مبادلات میان مرورگرهای کاربران و وب از زیر نظر هکر می گذرند.

اثرات جعل کردن وب

در این شیوه از تهاجم هکر می تواند کلیه داده های ارسالی از کاربر به سرویس دهنده وب را مشاهده یا دستکاری نماید علاوه بر این او می تواند کلیه داده های ارائه شده از سرویس دهنده به کاربر را نیز کنترل نماید در نتیجه هکر می تواند به روشهای گوناگون ضربه وارد نماید.

در روش جعل کردن وب هکر محتویات صفحاتی کاربر مشاهده می کند را ضبط می نماید وقتی کاربر در یک صفحه HTML فرعی را پر می کند و آن را ارسال می نماید، هکر می تواند کلیه این اطلاعات را گردآوری نماید از طرفی پاسخ سرویس دهنده به کاربر نیز توسط وی قابل دسترسی می باشد با توجه به این که در اکثر

معاملات تجاری از فرم ها استفاده می شود هکر می تواند به شماره حسابها کلمات رمز دیگر اطلاعات حیاتی افراد دستیابی داشته باشد.

جعل کردن کل وب

ممکن است تصور کنید که برای هکر جعل کردن تمام”۱ “Word wide web مشکل باشد اما متاسفانه چنین نیست برای هکر ذخیره کردن تمام محتویات وب دنیا ضرورتی ندارد با توجه به این که کل وب به طور مستقیم در اختیار هکر است او می تواند در هنگام نیاز هر صفحه دلخواه را بازیابی کرده و یک کپی برای خود بسازد.

شکارهکرها

مشاهده می شود که تنها عامل بازمانده هکرها از تهاجمات جعلی پیدا کردن و گوش مالی دادن آنهاست؛ طبیعت یک تهاجم طوری است که ازطریق سرویس دهنده هکر می تواند جایگاه وی را شناسایی کرد، اگر کاربری پی یک حمله برد می تواند با کمی هوشمندی موقعیت حمله کننده را شناسایی کنند، باز در این جا لازم به ذکر است که هکر های حرفه ای تهاجمات خود را ازطریق رایانه ها و تلفنهای ضروری انجام می دهد

راه حل هایی برای جلوگیری از حمله به وب

تاکون دریافتید که جعل کردن وب ها حمله بسیار خطرناک و تقریبا غیر قابل کشف می باشد اما با استفاده از استراتژی۱ سه مرحله ای زیر می توانید حداقل دفاعی مناسب ازخود ارائه دهید.

۱ ـ در مرور گر خود قابلیت ( ۲(Java , Java Script , Vb Script را غیر فعال نمایید تا هکر نتواند ردپای خود را محو نماید.

۲ ـ مطمئن شوید که خط آدرس مرور گر شما فعال است.

۳ ـ همواره به خط آدرس توجه نمایئد تا مطمئن شوید که مرورگر شمابه آنجایی که منظور شماست متصل شده است روش فوق در واقع یک راه حل ساده و کو.تاه مدت می باشد .

این استراتژی ساده و سه مرحله ای و تا حد زیادی از تهاجمات جعلی جلوگیری خواهد کرد اما در صورت لزوم به راه حلهای بلند مدت وپایداری برای مقابله با تهاجمات باید مرورگرهایی اختصاصی طراحی نمود که در مقابل جعل کردن خط منوها و نوار وضعیت مقاوم باشد و همواره کاربر را از اتصال به وب مورد نظر وی مطلع سازد.

مقدمه ای درباه ی امنیت و اینترنت

اینترنت همه روزه افراد بیشتری را با یکدیگر ارتباط می دهد و دسترسی به مکانهای گسترده تری را امکان پذیر می سازد.با استفاده هر چه بیشتر از اینترنت و پست الکترونیک،دانستن وبکاربردن مسائل امنیتی مهمتر و واجب تر می شود؛ ممکن است تصور کنید که وارد شدن به رایانه شما ،برای کسی اهمیت چندانی ندارد ،ولی واقعیت این است که نفوذگران انسانی و ماشینی به صورت ماهرانه نشانه های IP اینترنت راجستجو واسکن کرده تا شبکه ها و رایانههای ناامن را پیدا کنند و سپس کرمها و ویروس ها بصورت پست الکترونیک را مثل شعله های خشمگین گسترش دهند،بدون اینکه بدانند یا اهمیت بدهندکه به چه کسی آسیب می رسانند.

بسیاری ازمردم برای تجهیز کردن رایانه خود به دیوار آتش (Fire Wall) و حفاظت ازآن،به دنبال یک راه حل عملی وکارا در محیط سیستم عامل خود هستند.

کاربران ویندوز(Windows)باید نکاتی را جهت حفظ و برقراری امنیت مراعات کنندوبه مظور درک بعضی از موارد مربوط به امنیت شبکه ،شناخت ساده ای از تکنولوژی مرتبط با این علم را داشته باشیم .

بنابراین در فصل دوم با چند مفهوم پایه و اساسی امنیتی آشنا می شویم،سپس درفصل سوم به معرفی و بررسی چند نـرم افزار ویژه هــرایانه می پردازیم، بالاخره در فصل چهارم آموزش نرم افزاز امنیتی Zone Alarm Pro می پردازیم ودر پایان در فصل پنجم با چند مفهوم پایه و کاربردی اینترنت آشنا و به معرفی آن می پردازیم.

آشنایی به چند مفهوم پایه و اساسی امنیتی

Active Content Monitoting

عبارت مزبور در مورد فرآیند بررسی ورود داده ها به شبکه یا رایانه که به خاطر جلوگیری از خرابکاری انجام می شود،بکار می رود.

Access Control

فرآیند تعیین و شناسایی شخصی است که می خواهیم از منابع و اطلاعات سیستم شما استفاده کند.

ویروس (Virus)

برنامه هایی هستندکه بدون اطلاع کاربر اجرا وبا تکثیر خود در رایانه میزبان ،وارد رایانههای دیگر می شوند ودراکثر موارد با این فعالیت های نهفته خود تحت شرایط خاص باعث تخریب بخشی از اطلاعات سیستم رایانهی میشود؛این تخریب می تواند شامل ازدست دادن بخشی از اطلاعات مهم وضروری یا کلیه اطلاعات موجود در رایانه قربانی می باشد.

خصوصیات مشترک تمام ویروس ها این است که در کلیه سیستم های که وارد می شوند،تکثیر و توزیع شده و برای رسیدن به این اهدف از ابزار مختلفی مانند:دیسکت،پست الکترونیک و سی دی آلوده وغیره استفاده می کنند ؛ یک ویروس می تواند ظرف مدت کوتاهی کلیه رایانه های یک شبکه بزرگ را آلوده کند قبل از اینکه شناسایی شود اهداف مخرب خو را پیاده کند.

با این وجود باید در نظر داشت که عناصری نیز وجود دارند که ویروس محسوب نمی شوند؛این عناصر کرمها و اسبهای تروا نامیده می شوند.

اسب تروا(Trogan Horse)

برنامه هایی هستند که مخفیانه خود را وارد سیستم کده و دور از چشم کاربر،فعالیتهای خاصی را انجام می دهند؛این فعالیتها معمولابرای سیستم مضر نیستند ،بلکه بخشــی از اطلاعـات مهم ومحرمانه کاربـر را به نقاط دیگـری ازجهـان

می فرستند ویا زمانی که اجرا می شوتد حفره ها ی امنیتی در سیستم عامل ایجاد می کنند.

کرمها (Worm)

برنامه هایی هستند که صرفا به تکثیر خود می پردازند،این عمل علاوه بر مشکل اشباع شدن حافظه و هارد دیسک ،می تواند به دلیل تکثیر مداوم ،پهنای باند سیستم را بلوکه کرده و بازده کاری آنرا به حداقل ممکن برساند.

البته بایددرنظر داشت که امروزه با روش های ویروس نویسی جدید و ارتباطات کنون ،عملا مرز بین ویروس ها،اسب ترواها ،کرمها تا حدودی برداشته شده است ؛ به این معنی که یک اسب تروا می تواند بصورت یک کرم وارد سیستم شده و عملیات تخریبی ویروسی را در سیستم انجام دهد.