حفاظت از فرزندان در اینترنت امروزه با همه گیر شدن اینترنت استفاده از فضای مجازی پا به دنیای کودکان نیز نهاده است. اینترنت هم مانند دیگر ابزار ها دارای مزایا و معایب مختص خود است. کودک می تواند آنجا بیاموزد، بازی کند، سرگرم شود و در نقطه مقابل می توان به سمت موارد منفی اینترنت گرایش پیدا کند. بسیاری از والدین فرزندان خود را محدود نموده و اجازه استفاده از اینترنت را به آن ها نمی دهند، بسیاری دیگر نیز هیچگونه کنترلی بر روی فرزندان ندارند. چگونه می توانیم از فرزندانمان در اینترنت حفاظت کنیم؟ این سوالی است که امروزه ذهن بسیاری از پدر و مادران را مشغول کرده است. |
حفاظت از ارتباطات End to End با پیشرفت دنیای تکنولوژی و به روز شدن راه های ارتباطی بین مردم دنیا، راه کارهای جدیدی جهت ارتباطات سریعتر و آسان تر بین مردم خلق می شود. بیشتر این راه کارها مربوط می شود یه دنیای کامپیوتر و گوشی های همراه. در این میان راه های بسیاری برای برقرار انوع ارتباطات صوتی و تصویری و متنی ابداع شده است. اما نکته ی مهم و مبحث همیشه سوال بر انگیز، امنیت این روشها و راه کارهاست. به همین خاطر، محققان و صاحب نظران در این وادی، شروع به ارائه مباحث امنیت بخشی به این گونه ارتباطات دیجیتالی کرده اند. |
جلوگيری از حملات Phishing سرقت اطلاعات حياتي مانند نام كاربري، رمز عبور، اطلاعات كارت بانكي از طريق جعل ايميل ،سايت ، پيامك و غيره را فيشينگ مي نامند. هكرها براي فيشينگ معمولا به سراغ سرويس هاي ايميل دهي و شبكه هاي اجتماعي مانند فيسبوك و تويتر مي روند. به منظور جلوگيري از هك شدن توسط حملات فيشينگ بايد به مواردي همچون نام دامنه، گواهينامه امنيتي وب سايتها و پرهيز از بازكردن popup دقت نمود. در ادامه تمامي آن ها را بررسي خواهيم كرد. |
حفاظت از دسترسی به DNS رايانه خود يكي از مسائل مهم در امنيت بخشي به كامپيوترهاي شخصي، مراقبت از تغييرات ناگهاني است كه مي خواهد بر روي DNS انجام گيرد. برخي از حملات نفوذگران بر اين اساس مي باشد كه با تغيير آدرس DNS بر روي كامپيوترهاي Client ، كاربران را هنگام درخواست ديدن سايتهاي معروف، آنها را به سمت سايتهاي مخصوصي كه همچون همان سايتهاي معروف هستند هدايت مي كنند كه اين سايتها داراي محتواي مخرب مي باشند كه مي توانند سيستم كاربران را آلوده كند. در ادامه به معرفي DNS و راه كارهاي امنيت بخشي به اين مبحث بر روي سيستم ها مي پردازيم. |
استفاده از اسكريپت امنسازی سيستمعامل CentOS به همراه ابزار اسكريپت تهيه شده با هدف امنسازي ماشين سرويسدهنده CentOS نسخه هفتي است كه تازه نصب شده و هنوز هيچ برنامه كاربردي بر روي آن نصب نشده است. اين اسكريپت بر اساس دو مستند امنسازي سيستم عامل (بخش اول و بخش دوم) تهيه شده است. توسط اين اسكريپت، كليهي پارامترهاي امنسازي سيستمعامل CentOS نسخهي 7 اشاره شده در دو مستند فوق بهصورت خودكار اعمال ميگردند. تغييراتي كه پس از اجراي اسكريپت در سيستم اعمال ميگردند عبارتند از: |
عدم پشتيبانی گوگل كروم از سيستمعاملهای قديمی در سال 2016 در تاريخ ۸ آوريل ۲۰۱۴ شركت مايكروسافتپشتيباني خود از ويندوزXP را پايان داد. پس از اين تاريخ كامپيوترهايي كه روي آنها ويندوزXP در حال اجرا باشد، وصلههاي امنيتي دريافت نخواهندكرد و با آسيبپذيريهاي امنيتي حياتياي روبرو خواهند بود. در سطح سيستمعامل، كامپيوترهايي كه ويندوزXP روي آنها اجرا ميشود در خطر آلودگي توسط بدافزارها و ويروسها هستند درنتيجه ايجاد محيطي امن براي مرورگر كروم روز به روز سختتر ميشود. به همين دليل است كه استفاده از يك سيستمعامل امن به طور اكيد توصيه ميشود. |
راهنمای جامع امنسازی سيستمعامل centos (بخش دوم) یکی از اصول پذیرفته شده در حوزه امنیت فضای تبادل اطلاعات، امنیت لایهای یا دفاع در عمقاست. براساس این اصل بایستی امنیت را در لایههای مختلف شبکه پیادهسازی نمود. این امر موجب میشود که اگر یک لایه امنیتی با مشکل مواجه شد، هنوز لایههای دیگر قادر به تأمین امنیت باشند. |
امنسازی پايه زيرساخت عمومی شبكه براي دستيابي به امنيت شبكه كارا و مؤثر بايد روش دفاع در عمق به صورت يكپارچه پياده سازي شود. اولين لايه از روش دفاع در عمق، رعايت اصول و مباني پايه امنيت شبكه ميباشد. مباني پايه امنيت شبكه، يك خط مشي امنيتي است كه ستون اصلي امنيت محسوب شده و ساير تمهيدات امنيتي بر روي آن سوار ميشوند. از اينرو تهيه مباني پايه امنيت شبكه از اهميت بالايي برخوردار بوده و بسيار چالشبرانگيز است. بخش اعظم اين مباني مربوط به امنيت زيرساخت شبكه است. |
تهديدات امنيتی VoIP انتقال صدا از طريق پروتكل اينترنت (VoIP ) يك فناوري تلفن جديد است كه استفاده از آن امروزه به سرعت رو به افزايش است. اين فناوري داراي ويژگي هاي بيشتر، انعطاف پذيري بالاتر و همچنين هزينه ي كمتر نسبت به تلفن هاي سنتي ميباشد. با اين وجود، سيستمهاي VoIP داراي معماري، پروتكل ها و پياده سازي پيچيده تر مي باشند و بنابراين امكان استفاده ي نادرست از آنها بيشتر است. |
راهنمای امنسازی نرمافزار استريسک (Asterisk) 1- چكيده |