بازگشت   پی سی سیتی > کامپیوتر اینترنت و شبکه Computer internet > سیستم عامل > ویندوز windows > مقالات آموزش ترفندها... Traning

مقالات آموزش ترفندها... Traning در این قسمت مقالات آموزشی ترفندها نکته ها و .... قرار دارند

پاسخ
 
ابزارهای موضوع نحوه نمایش
  #1  
قدیمی 12-26-2007
SonBol آواتار ها
SonBol SonBol آنلاین نیست.
معاونت

 
تاریخ عضویت: Aug 2007
محل سکونت: یه غربت پر خاطره
نوشته ها: 11,775
سپاسها: : 521

1,688 سپاس در 686 نوشته ایشان در یکماه اخیر
پیش فرض چگونه كلمه عبور خود را حفظ كنيم؟


حتما شما هم اين جمله را از مسئول كامپيوتر يا شبكه يا افراد متخصص در كامپيوتر شنيده‌ايد:
"كلمه عبور خود را به ديگران ندهيد" يا جمله‌هايي شبيه به اين مبني بر حفظ و نگهداري از كلمه عبور. دليل اين همه اصرار و جمله‌هاي تكراري چيست؟ و چرا ما بايد كلمه عبور خود را از همكار يا هر فرد ديگري پنهان نگهداريم؟
بدون شك، تمام كاربراني كه تا به حال با كامپيوتر كار كرده‌اند،[ چطور با كامپيوتر كار كنيم؟] مي‌دانند كه فايل‌ها، تنها اجزاء داراي ارزش در كامپيوتر هستند [چند نکته درباره كامپيوتر]‌ كه در صورت از بين رفتن، شايد هرگز قابل برگشت نباشند. به طور كل، انواع مختلف فايل‌هايي كه يك كاربر در طول ماه‌ها و سال‌هاي گذشته براي خود توليد يا جمع‌آوري مي‌كند، به عنوان سرمايه‌ايي براي او محسوب مي‌شود. چنانچه اين فايل‌ها مربوط به محيط كار يا پروژه‌هاي كاربر باشد، ادامه كار او به آنها بستگي دارد و چنانچه مربوط به مسائل شخصي باشد، مي‌تواند زندگي و آرامش شخص را به خطر بياندازد. همانطور كه اكنون حفظ رمز كارت‌هاي اعتباري براي همه افراد ضروري است (به دليل ارتباط مستقيم با سرمايه) بديهي است با بالا رفتن ارزش اطلاعات ديجيتال، لزوم حفظ و نگهداري از رمز نيز امري واجب خواهد شد.
با توجه به مسائل فوق، نگهداري، حفظ و انتخاب يك رمز خوب براي هر كاربر امري لازم و ضروري به نظر مي‌رسد و با توجه به افزايش دستگاه هاي ديجيتال و لزوم انتخاب رمز براي هر كدام از آنها به نظر مي‌رسد در آينده تمامي افراد، تمايل به حفظ و نگهداري رمز را در خود احساس مي‌كنند. به همين منظور لازم است كه اطلاعاتي هرچند كم در اين زمينه دارشته باشيم.
اهميت حفظ رمزها توسط صاحبان آنها به حدي است كه اكنون توصيه‌هاي بسياري در اين زمينه مي‌شود تا كاربران را مجاب به دقت بيشتر در اين راستا و همچنين فراگيري ريزه‌كاري‌هاي اين امر ‌كند. اكتشاف رمز و به دست آوردن رمز ديگران يكي از دغدغه‌هاي هكرها بوده تا با استفاده از آن بتوانند به اطلاعات شخصي يا كاري يك كاربر دست يافته يا از طريق آن وارد يك شبكه محلي شوند. اصولا چهار روش شناخته شده براي به دست آوردن رمز ديگران وجود دارد كه در صورت آشنايي كاربران با آنها، مي‌شود درصد بسيار زيادي از آن را كاهش داد. اين چهار روش به شرح زير هستند:
1- Passive Online Attacks: در اين روش هكرها از نرم‌افزار يا سخت‌افزارهاي جاسوسي يا Sniffer ها استفاده مي‌كنند. به اين ترتيب كه اين نرم‌افزار يا سخت‌افزار با قرار گرفتن بر روي شبكه، اطلاعات در حال انتقال بر روي سيم‌ها را Sniff كرده و براي هكر ارسال مي‌كنند.(سخت‌افزارهاي Sniffer در كنار كابل شبكه (كابل‌هاي سيمي) قرار گرفته و اطلاعات داخل آن را مي‌خوانند ولي نرم‌افزارها با نصب بر روي يك كامپيوتر شبكه اين كار را انجام مي‌دهند). طبق آخرين اخبار غير رسمي، سخت‌افزار Sniffer كابل‌ فيبر نوري با قيمت 45000 دلار در آمريكا ساخته شده است.
2- Active Online Attacks: اين روش در واقع حدس زدن رمز كاربران است كه روش تجربي و با توجه به فرهنگ و ذهنيات فرد است. به طور معمول كاربران از مبتدي تا حرفه‌اي سعي مي‌كنند رمزي را براي خود در نظر بگيرند كه به راحتي بتوانند آن را در خاطر نگهدارند. به همين دليل اكثر كاربران از موارد آشنا نظير شماره شناسنامه، نام فرزند، نام همسر و ... كه همگي قابل حدس زدن مي‌باشند را به عنوان رمز خود در نظر مي‌گيرند. كاربران زرنگ‌تر از تركيب آنها استفاده مي‌كنند كه يافتن و حدس زدن آن كمي مشكل‌تر خواهد بود. هكرها نيز با توجه به اين اصل كه كارايي بسياري نيز براي آنها دارد، ابتدا اطلاعات پرسنلي افراد را يافته و با آنها به حدس‌زني رمز مي‌پردازند.
3- Offline Attacks: در اين روش از ابزار نرم‌افزاري براي يافتن رمز استفاده مي‌شود. اين ابزارها معمولا بر دو نوع هستند:
الف - Dictionary Attack: ابزارهاي اين روش، با كمك گرفتن از ذهن هكر، به يافتن رمز در كلمات لغت‌نامه مي‌پردازند. براي اين كار حتي از لغت‌نامه‌هاي غير انگليسي نيز استفاده مي‌شود (لغت‌نامه فارسي نيز براي اين موضوع درست شده است)
ب - Brute Force: در اين روش نرم‌فزار ابتدا تعداد حروف رمز را با كمك هكر (يا بدون كمك) يافته و با استفاده از حروف و كلمات پيشنهادي هكر، به صورت منظم و يك به يك با جاي‌گذاري آنها ، سعي در يافتن رمز مي‌كند( در اين روش به دليل تعداد بسيار بالاي حروف و اعداد، ممكن است زمان بسياري نياز داشته باشد و هرچه رمز قوي‌تر و پيچيده‌تر باشد، زمان بيشتري لازم دارد). در اين روش بديهي است كه انتخاب رمز مناسب و قوي مي‌تواند به شكست اين نرم‌افزار بيانجامد. در مواردي كه رمز قوي و مناسب است براي پيدا كردن آن،حتي ممكن است كامپيوتر احتياج به چندين سال زمان براي يافتن آن داشته باشد كه عملا غير قابل استفاده خواهد بود.
4- Non Electronic Attacks: در اين روش از راه‌هاي غير معمول و غيركامپيوتري براي يافتن رمز ديگران استفاده مي‌شود. برخي از اين روش‌ها عبارتند از:

الف- نگاه كردن به كي‌بورد هنگام تايپ كاربر بدون اينكه او متوجه شود (معمولا افرادي كه از تبحر خاص در تايپ برخوردارند يا چشمان تيزي دارند به راحتي مي‌توانند حروفي كه تايپ مي‌شوند را ببينند)

ب - از پشت سر فرد نگاه كردن
ج-كاغذ فسفري: با دادن يك كاغذ مخصوص فسفري به كاربر بدون اينكه او متوجه شود، دستانش به فسفر آغشته شده، سپس بر روي كي‌بورد اثر كلماتي كه تايپ مي‌كند، برجا خواهد ماند. البته اين اثرات در حالت عادي غير قابل رويت هستند و با نور مخصوصي كه به آنها تابيده مي‌شود، قابل رويت خواهند بود. به اين ترتيب فرد مي‌تواند متوجه رمز كاربر شود يا حداقل بخش عمده‌اي از آن را به دست آورد.
د - مهندسي اجتماعي: هكرها اعتقاد بسياري به اين مهندسي دارند. در اين روش با استفاده از فرهنگ، ذهنيات، كمبودهاي روحي و ... افراد مختلف، اطلاعات مهمي را به دست مي‌آورند. به واقع در اين روش كه بسيار نيز موثر است، با ترفندهاي مختلف، اطلاعات فرد را از خود او يا اطرافيانش به دست مي‌آورند. در اين روش بيشتر كه بر روي مسئول شبكه يا افراد مهم انجام مي‌شود و به جاي استفاده از ابزار، سعي مي‌شود با روش‌هاي مختلف گفتاري، رمز يا اطلاعاتي كه منجر به لو رفتن رمز مي‌شود را از زبان خود فرد بيرون كشيد.
علاوه بر روش‌هاي فوق كه به صورت دسته‌بندي شده وجود دارد، چند روش كه هنوز دسته بندي نشده نيز وجود دارد كه به معرفي آنها مي‌پردازيم:
1- Key Loggers: اين نوع نرم‌افزارها با قرارگيري بر روي يك سيستم، كليه استفاده‌هاي كاربر از ماوس و كي‌بورد را ضبط كرده و براي هكر ايميل مي‌كند. در اين روش حتما مي‌بايست نرم‌افزار بر روي كامپيوتر شما نصب شود پس دقت كنيد هيچ نرم‌افزاري را بدون شناسايي و نوع عملكرد بر روي كامپيوتر خود نصب نكنيد.
2- Fishing: در اين روش، صفحه‌اي مشابه يكي از سايت‌هاي معتبر جهان ساخته و براي شما ارسال مي‌شود يا اينكه شما را تشويق به ثبت نام براي شركت كردن در يك قرعه‌كشي بزرگ مي‌كند و شما نيز بدون توجه،تمام اطلاعات خود را وارد مي‌كنيد. توجه داشته باشيد حتي اگر اين كار را انجام مي‌دهيد، از رمز ايميل يا رمزهاي مهم خود در اين صفحات استفاده نكنيد و به صفحاتي كه از شما اطلاعات مي‌خواهند به راحتي پاسخ ندهيد.
در ادامه چند پيشنهاد براي حفظ رمز و نهايتا حفظ اطلاعات به شما پيشنهاد مي‌كنم، اميدوارم كه مفيد باشد:
1- انتخاب رمز قوي: به راستي چه رمزي قوي و مناسب است؟ پيشنهاد من به شما انتخاب رمزي حداقل 8 حرفي با تركيبي از حرف، عدد و يكي از كاراكترهاي خاص (@-$=% و ...) است. كاراكتر خاص را فراموش نكنيد زيرا باعث مي‌شود نرم‌افزارهاي Brute Force از يافتن رمز شما عاجز شوند.
2- استفاده از دو روش براي شناسايي: در سيستم خود و براي ورود از دو روش شناسايي استفاده كنيد مثلا استفاده از كارت هوشمند و رمز معمولي به صورت سري كه باعث مي‌شود ورود به محوطه شخصي شما بسيار سخت شود. اين روش معمولا هزينه چنداني نيز براي شما ندارد.
3- استفاده از تجهيزات بيومتريك: تجهيزات بيومتريك، تجهيزاتي هستند كه از مشخصات منحصر به فرد فيزيك شما استفاده مي‌كنند مانند اثر انگشت، اثر شبكيه چشم صدا يا ... . اين موارد چون تقريبا در جهان منحصر به فرد است، غير قابل تقلب و سوء استفاده است. در حال حاضر بهترين روش شناسايي افراد در جهان همين روش است و تنها ضعف وارده به آن، قيمت بالاي آن است ولي به نظر مي‌رسد آينده از آن اين تكنولوژي است.
با توجه به موارد ذكر شده فوق، با كمي دقت مي‌توانيم علاوه بر حفظ اطلاعات شخصي و كاري خود، از عواقب خطرناك لو رفتن آن نيز جلوگيري كنيم.
__________________
پاسخ با نقل قول
جای تبلیغات شما اینجا خالیست با ما تماس بگیرید




پاسخ


کاربران در حال دیدن موضوع: 1 نفر (0 عضو و 1 مهمان)
 

مجوز های ارسال و ویرایش
شما نمیتوانید موضوع جدیدی ارسال کنید
شما امکان ارسال پاسخ را ندارید
شما نمیتوانید فایل پیوست در پست خود ضمیمه کنید
شما نمیتوانید پست های خود را ویرایش کنید

BB code is فعال
شکلک ها فعال است
کد [IMG] فعال است
اچ تی ام ال غیر فعال می باشد



اکنون ساعت 08:57 PM برپایه ساعت جهانی (GMT - گرینویچ) +3.5 می باشد.



Powered by vBulletin® Version 3.8.4 Copyright , Jelsoft Enterprices مدیریت توسط کورش نعلینی
استفاده از مطالب پی سی سیتی بدون ذکر منبع هم پیگرد قانونی ندارد!! (این دیگه به انصاف خودتونه !!)
(اگر مطلبی از شما در سایت ما بدون ذکر نامتان استفاده شده مارا خبر کنید تا آنرا اصلاح کنیم)


سایت دبیرستان وابسته به دانشگاه رازی کرمانشاه: کلیک کنید




  پیدا کردن مطالب قبلی سایت توسط گوگل برای جلوگیری از ارسال تکراری آنها