پرتال جامع دانشجویان کامپیوتر

1394/08/14 قطعاً تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است .


قطعاً تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است .
گروه توسعه - دانلود مقاله امنیت اطلاعات در اینترنت و شبکه دانلود مقاله امنیت اطلاعات دانلود مقاله فارسی با فرمت ورد word دانلود مقاله امنیت اطلاعات در اینترنت فارسی word بدون شک کامپیوتر و اینترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به اثبات برسانند . وجود تحولات عظیم در ارتباطات ( نظیر Email و تلفن های سلولی ) ، تحولات گسترده در زمینه تجهیزات الکترونیکی و سرگرمی ( کابل دیجیتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سیستم هدایت اتوماتیک اتومبیل ، ناوبری هوائی ) ، تغییرات اساسی در روش خرید و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پیشرفت های برجسته در عرصه پزشکی ، صرفا” نمونه هائی اندک در این زمینه می باشد . اجازه دهید به منظور آشنائی با جایگاه کامپیوتر در زندگی انسان عصر حاضر و اهمیت امنیت اطلاعات ، این پرسش ها را مطرح نمائیم که در طی یک روز چه میزان با کامپیوتر درگیر هستید ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپیوتر خود و یا سایر کامپیوترهای دیگر ، ذخیره شده است ؟ پاسخ به سوالات فوق،جایگاه کامپیوتر و اهمیت ایمن سازی اطلاعات در عصر اطلاعات را بخوبی مشخص خواهد کرد .

 

  • فهرست
  • انواع تهديدات
  • نحوه حفاظت
  • آشنائی با حملات DoS
  • حملات از نوع ( DoS ( denial-of-service
  • حملات از نوع ( DDoS (distributed denial-of-service
  • نحوه پيشگيری از حملات
  • چگونه از وقوع حملات DoS و يا DDoS آگاه شويم ؟
  • در صورت بروز يک تهاجم ، چه عملياتی را می بايست انجام داد ؟
  • مزايای استفاده از BCC
  • BCC چيست ؟
  • چگونه می توان از BCC استفاده نمود ؟
  • حفاظت کامپيوتر قبل از اتصال به اينترنت
  • پيشگيری از حملات مهندسی اجتماعی و کلاهبرداری
  • يک حمله مهندسی اجتماعی چيست ؟
  • يک حمله Phishing چيست ؟
  • نحوه پيشگيری از حملات مهندسی اجتماعی و کلاهبرداری
  • اقدامات لازم در صورت بروز تهاجم
  • توصيه هائی برای کاهش Spam
  • Spam چيست ؟
  • چگونه می توان ميزان Spam را کاهش داد ؟
  • آشنائی با محتويات فعال و کوکی
  • محتويات فعال چيست ؟
  • کوکی چيست ؟
  • جايگاه نرم افزارهای ضدويروس
  • مقدمه:
    در سال های اخیر امنیت اطلاعات یکی  از شاخه های مهم کامپیوتر می باشد
    جايگاه امنيت در اينترنت
    قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظير شماره کارت اعتباری و يا شيوع يک ويروس کامپيوتری شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده ايد . آگاهی از تهديدات موجود و عمليات لازم به منظور حفاظت در مقابل آنان ، يکی از روش های مناسب دفاعی است .
    اهميت امنيت در اينترنت
    بدون شک کامپيوتر و اينترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حيات بشری به اثبات برسانند . وجود تحولات عظيم در ارتباطات ( نظير Email و تلفن های سلولی ) ، تحولات گسترده در زمينه تجهيزات الکترونيکی و سرگرمی ( کابل ديجيتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سيستم هدايت اتوماتيک اتومبيل ، ناوبری هوائی ) ، تغييرات اساسی در روش خريد و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پيشرفت های برجسته در عرصه پزشکی ، صرفا" نمونه هائی اندک در اين زمينه می باشد .
    اجازه دهيد به منظور آشنائی با جايگاه کامپيوتر در زندگی انسان عصر حاضر و اهميت امنيت اطلاعات ، اين پرسش ها را مطرح نمائيم که در طی يک روز چه ميزان با کامپيوتر درگير هستيد ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپيوتر خود و يا ساير کامپيوترهای ديگر ، ذخيره شده است ؟ پاسخ به سوالات فوق،جايگاه کامپيوتر و اهميت ايمن سازی اطلاعات در عصر اطلاعات را بخوبی مشخص خواهد کرد .
    امنيت در اينترنت ، حفاطت از اطلاعات با استناد به سه اصل اساسی زير است :
    •    نحوه  پيشگيری از بروز يک تهاجم
    •    نحوه تشخيص يک تهاجم
    •    نحوه برخورد با حملات



    1. انواع تهديدات
    اينترنت،علیرغم تمامی جنبه های مثبت دارای مجموعه ای گسترده از خطرات و تهديدات امنيتی است که برخی از آنان بسيار جدی و مهم بوده و برخی ديگر از  اهميت کمتری برخوردار می باشند :
    •    عملکرد ويروس های کامپيوتری که می تواند منجر به حذف اطلاعات موجود بر روی يک کامپيوتر شود .
    •    نفوذ افراد غير مجاز به کامپيوتر شما و تغيير فايل ها
    •    استفاده از کامپيوتر شما برای تهاجم عليه ديگران
    •    سرقت اطلاعات حساس نظير شماره کارت اعتباری و خريد غير مجاز با استفاده از آن
    با رعايت برخی نکات می توان احتمال بروز و يا موفقيت اين نوع از حملات را به حداقل مقدار خود رساند .
    2. نحوه حفاظت
    اولين مرحله به منظور حفاظت و ايمن سازی اطلاعات ، شناخت تهديدات و آگاهی لازم در خصوص برخی مفاهيم اوليه در خصوص  ايمن سازی اطلاعات است .
    •    Hacker ,attacker و يا Inruder . اسامی فوق به افرادی که همواره در صدد  استفاده از نقاط ضعف و آسيب پذير موجود در نرم افزارها  می باشند ، اطلاق می گردد . با اين که در برخی حالات ممکن است افراد فوق اهداف غير مخربی را نداشته و انگيزه آنان صرفا" کنجکاوی باشد، ماحصل عمليات آنان می تواند اثرات جانبی منفی را به دنبال داشته باشد .
    •    کد مخرب : اين نوع کدها شامل ويروس ها ، کرم ها و برنامه های تروجان ( Trojan ) بوده که هر يک از آنان دارای ويژگی های منحصر بفردی می باشند :
    □ ويروس ها ، نوع خاصی از کدهای مخرب می باشند که شما را ملزم می نمايند به منظور آلودگی سيستم ، عمليات خاصی را انجام دهيد . اين نوع از برنامه ها به منظور نيل به اهداف مخرب خود نيازمند ياری کاربران می باشند . باز نمودن يک فايل ضميمه همراه Email و يا مشاهده يک صفحه وب خاص ، نمونه هائی از همکاری کاربران در جهت گسترش اين نوع از کدهای مخرب است .
    □ کرم ها : اين نوع از کدهای مخرب  بدون نياز به دخالت کاربر ، توزيع و گسترش می يابند . کرم ها ، عموما" با سوء استفاده از يک نقظه آسيب پذير در نرم افزار فعاليت خود را آغاز نموده و  سعی می نمايند که کامپيوتر هدف را آلوده نمايند . پس از آلودگی يک کامپيوتر ، تلاش برای يافتن و آلودگی ساير کامپيوتر انجام خواهد شد . همانند ويروس های کامپيوتری ، کرم ها نيز می توانند از طريق Email ، وب سايت ها و يا نرم افزارهای مبتنی بر شبکه ، توزيع و گسترش يابند . توزيع اتوماتيک کرم ها نسبت به ويروس ها يکی از  تفاوت های محسوس بين اين دو نوع کد مخرب ، محسوب می گردد .
    □ برنامه های تروجان :  اين نوع از کدهای مخرب ، نرم افزارهائی می باشند که ادعای ارائه خدماتی را داشته ولی در عمل،  اهداف خاص خود را دنبال می نمايند . ( تفاوت در حرف و عمل  ) . مثلا" برنامه ای  که ادعای افزايش سرعت کامپيوتر شما را می نمايد ،ممکن است در عمل اطلاعات حساس موجود برروی کامپيوتر شما  را برای يک مهاجم و يا سارق از راه دور ، ارسال نمايد .
    برای آشنائی با جايگاه امنيت در اينترنت و انجام عمليات لازم به منظور افزايش ضريب حفاظتی سيستم ، مطالعه مقالات زير توصيه می گردد :
    •     آشنائی با حملات DoS  
    •    مزايای استفاده از BCC  
    •    حفاظت کامپيوتر قبل از اتصال به اينترنت
    •    پيشگيری از حملات مهندسی اجتماعی و کلاهبرداری
    •    توصيه هائی برای کاهش Spam
    •    آشنائی با محتويات فعال و کوکی  
    •    جايگاه نرم افزارهای ضدويروس
    •    چند عادت خوب امنيتی
    •    فايروال چيست ؟
    •    Patch چيست ؟
    •    مراقب ضمائم نامه های الکترونيکی باشيد !
    •    نحوه انتخاب و حفاظت رمزهای عبور  
    •    استفاده ايمن از برنامه های IM و Chat
    •    مبانی امنيت اطلاعات  
    •    انواع حملات در شبکه های کامپيوتری ( بخش دوم )
    •    انواع حملات در شبکه های کامپيوتری ( بخش اول )
    3. آشنائی با حملات DoS
    شايد تاکنون شنيده باشيد که يک وب سايت مورد تهاجمی از نوع DoS قرار گرفته است . اين نوع از حملات صرفا" متوجه وب سايت ها نبوده و ممکن است شما قربانی بعدی باشيد. تشخيص حملات DoS از طريق عمليات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در يک شبکه و يا کامپيوتر می توان از ميزان پيشرفت اين نوع از حملات آگاهی يافت .
    4. حملات از نوع ( DoS ( denial-of-service
    در يک تهاجم از نوع DoS ، يک مهاجم باعث ممانعت دستيابی کاربران تائيد شده به اطلاعات و يا سرويس های خاصی می نمايد . يک مهاجم با هدف قرار دادن کامپيوتر شما و اتصال شبکه ای آن و يا کامپيوترها و شبکه ای از سايت هائی که شما قصد استفاده از آنان را داريد ، باعث سلب دستيابی شما به سايت های Email ، وب سايت ها ، account های online  و ساير سرويس های ارائه شده بر روی کامپيوترهای سرويس دهنده می گردد .
    متداولترين و مشهودترين نوع حملات DoS ، زمانی محقق می گردد که يک مهاجم اقدام به ايجاد يک سيلاب اطلاعاتی در يک شبکه نمايد . زمانی که شما آدرس URL يک وب سايت خاص را از طريق مرورگر خود تايپ می نمائيد ، درخواست شما برای سرويس دهنده ارسال می گردد . سرويس دهنده در هر لحظه قادر به پاسخگوئی به حجم محدودی از درخواست ها می باشد، بنابراين اگر يک مهاجم با ارسال درخواست های متعدد و سيلاب گونه باعث افزايش حجم عمليات سرويس دهند گردد ، قطعا" امکان پردازش درخواست شما برای سرويس دهنده وجود نخواهد داشت. حملات فوق از نوع DoS می باشند، چراکه امکان دستيابی شما به سايـت مورد نظر سلب شده است .
    يک مهاجم می تواند با ارسال پيام های الکترونيکی ناخواسته که از آنان با نام Spam ياد می شود ، حملات مشابهی را متوجه سرويس دهنده پست الکترونيکی نمايد . هر account پست الکترونيکی ( صرفنظر از منبعی که آن را در اختيار شما قرار می دهد ، نظير سازمان مربوطه و يا سرويس های رايگانی نظير ياهو و hotmail ) دارای ظرفيت محدودی می باشند. پس از تکميل ظرفيت فوق ، عملا" امکان ارسال Email ديگری به account فوق وجود نخواهد داشت . مهاجمان با ارسال نامه های الکترونيکی ناخواسته سعی می نمايند که ظرفيت account مورد نظر را تکميل و عملا" امکان دريافت email های معتبر را ازaccount فوق سلب نمايند .
    5. حملات از نوع ( DDoS (distributed denial-of-service  
    در يک تهاجم از نوع DDoS ، يک مهاجم ممکن است از کامپيوتر شما برای تهاجم بر عليه کامپيوتر ديگری استفاده نمايد . مهاجمان با استفاده از نقاط آسيب پذير و يا ضعف امنتيی موجود بر روی سيستم شما می توانند کنترل کامپيوتر شما را بدست گرفته و در ادامه از آن به منظور انجام عمليات مخرب خود استفاده  نمايند. ارسال حجم بسيار بالائی داده از طريق کامپيوتر شما برای يک وب سايت و يا ارسال نامه های الکترونيکی ناخواسته برای آدرس های Email خاصی ، نمونه هائی از همکاری کامپيوتر شما در بروز يک تهاجم DDOS  می باشد . حملات فوق ، "توزيع شده " می باشند ، چراکه مهاجم از چندين کامپيوتر به منظور اجرای يک تهاجم DoS استفاده می نمايد .
    6. نحوه پيشگيری از حملات
    متاسفانه روش موثری به منظور پيشگيری در مقابل يک تهاجم DoS و يا DDoS  وجود ندارد . عليرغم موضوع فوق ، می توان با رعايت برخی نکات و انجام عمليات پيشگيری ، احتمال بروز چنين حملاتی ( استفاده از کامپيوتر شما برای تهاجم بر عليه ساير کامپيوتر ها )  را کاهش داد .
    •    نصب و نگهداری نرم افزار آنتی ويروس (   جايگاه نرم افزارهای ضدويروس ) .
    •    نصب و پيکربندی يک فايروال  (   فايروال چيست ؟  )
    •    تبعيت از مجموعه سياست های خاصی در خصوص توزيع و ارائه آدرس Email  (  توصيه هائی برای کاهش Spam ) .
    7. چگونه از وقوع حملات  DoS و يا DDoS  آگاه شويم ؟
    خرابی و يا بروز اشکال در يک سرويس شبکه ، همواره بدليل بروز يک تهاجم DoS نمی باشد . در اين رابطه ممکن است دلايل متعددی فنی وجود داشته و يا مدير شبکه به منظور انجام عمليات نگهداری موقتا" برخی سرويس ها را غير فعال کرده باشد . وجود و يا مشاهده علائم  زير می تواند نشاندهنده بروز يک تهاجم از نوع DoS و يا DDoS باشد :
    •    کاهش سرعت و يا کارآئی شبکه بطرز غير معمول ( در زمان باز نمودن فايل ها و يا دستيابی به وب سايت ها ) .
    •    عدم در دسترس بودن يک سايـت خاص (بدون وجود دلايل فنی )
    •    عدم امکان دستيابی به هر سايتی  (بدون وجود دلايل فنی )
    افزايش محسوس حجم نامه های الکترونيکی ناخواسته  دريافتی
    8. در صورت بروز يک تهاجم ، چه عملياتی را می بايست انجام داد ؟
    حتی در صورتی که شما قادر به شناسائی حملات از نوع DoS و يا DDoS باشيد ، امکان شناسائی مقصد و يا منبع واقعی تهاجم ، وجود نخواهد داشت . در اين رابطه لازم است با کارشناسان فنی ماهر ، تماس گرفته تا آنان موضوع را بررسی و برای آن راهکار مناسب را ارائه نمايند .
    •    در صورتی که برای شما مسلم شده است که نمی توانيد به برخی از فايل ها ی خود و يا هر وب سايتی خارج از شبکه خود دستيابی داشته باشيد ، بلافاصله با مديران شبکه تماس گرفته و موضوع را به اطلاع آنان برسانيد . وضعيت فوق می تواند نشاندهنده بروز يک تهاجم بر عليه کامپيوتر و يا سازمان شما باشد .
    در صورتی که وضعيت مشابه آنچه اشاره گرديد را در خصوص کامپيوترهای موجود در منازل مشاهده می نمائيد با مرکز ارائه دهنده خدمات اينترنت ( ISP ) تماس گرفته و موضوع را به اطلاع آنان برسانيد . ISP مورد نظر می تواند توصيه های لازم به منظور انجام عمليات مناسب را در اختيار شما قرار دهد .
    9. مزايای استفاده از BCC
    به منظور ارسال نامه های الکترونيکی از برنامه های متعددی نظير Outlook استفاده می گردد . برای مشخص نمودن آدرس دريافت کنندگان يک Email  می توان از فيلدهای To و يا CC استفاده نمود . در برخی موارد استفاده از فيلد BCC گزينه ای مناسب و در عين حال ايمن تر به منظور ارسال نامه های الکترونيکی است.
    10. BCC چيست ؟
    BCC از کلمات blind carbon copy ، اقتباس شده است . با استفاده از  BCC ، امکان مخفی نگه داشتن آدرس دريافت کنندگان يک Email ، فراهم می گردد . بر خلاف آدرس هائی که در فيلد To و يا CC درج و امکان مشاهده آنان توسط ساير دريافت کنندگان وجود دارد ، امکان مشاهده آدرس های درج شده در فيلد  BCC توسط ساير دريافت کنندگان وجود نخواهد داشت(  ارسال نسخه ای از نامه به شخص ثالث بدون اين که به دريافت کننده اوليه نامه اطلاعی داده شده باشد  ) .
    11. چرا می بايست از BCC استفاده نمود ؟
    در اين رابطه می توان به دلايل زير اشاره نمود :
    •    محرمانگی :در برخی موارد  لازم است که به دريافت کنندگان يک Email اين امکان داده شود تا بدانند چه افراد ديگری نيز آن را دريافت داشته اند . در برخی حالات ديگر ممکن است شما قصد ارسال يک Email برای چندين دريافت کننده را داريد و نمی خواهيد آنان نسبت به اين موضوع آگاه گردند که نامه ارسالی توسط چه افراد ديگری نيز دريافت شده است . مثلا"  زمانی که شما يک Email را به نمايندگی از سازمان و يا يک موسسه تجاری برای مشتريان خود ارسال می نمائيد ، صيانت از ليست مشتريان ، بسيار حائز اهميت می باشد. در صورتی که از فيلدهای To و يا CC به منظور ارسال يک Email برای دريافت کنندگان متعددی استفاده می گردد ، دريافت کنندگان Email هر گونه پاسخی که به پيام ارسالی داده خواهد شد را نيز دريافت خواهند کرد ( مگر اين که فرستنده آنان را از ليست حذف نمايد ) .
    •    پيگيری : در صورتی که قصد پيگيری ، دستيابی و يا آرشيو نامه های الکترونيکی ارسالی بر روی يک account ديگر را داشته باشيد، می توان از BCC استفاده نمود . در چنين مواردی يک نسخه از نامه های الکترونيکی ارسالی به صورت اتوماتيک به  يک account ديگر و بدون اطلاع دريافت کنندگان Email ارسال می گردد .
    •    رعايت حقوق دريافت کنندگان : نامه های الکترونيکی فوروارد شده ، اغلب شامل ليست های طولانی از آدرس هائی است که توسط فرستنده قبلی و با استفاده از فيلد CC ، ارسال شده است . اينگونه آدرس ها عموما" فعال و معتبر بوده و خوراک مناسبی برای توزيع کنندگان نامه های الکترونيکی ناخواسته، خواهند بود .علاوه بر اين ، تعداد زيادی از نامه های الکترونيکی حاوی ويروس از آدرس های Email موجود در پيام هائی که شما دريافت می نمائيد ، استفاده نموده و اقدام به جمع آوری آدرس های فوق می نمايند .بنابراين، وجود اينگونه ليست های طولانی در پيام های فوروارد شده ، تمامی آدرس های موجود در ليست را در معرض تهديد قرار خواهد داد  ( در صورت آلودگی پيام های دريافتی ) .
    تعداد زيادی از  استفاده کنندگان نامه های الکترونيکی ، پيام های دريافتی را با استفاده از فيلد CC  برای تمامی اعضاء موجود در دفترچه آدرس خود، فوروارد می نمايند . پيشنهاد می گردد، دوستان خود را تشويق نمائيد در مواردی که قصد فوروارد پيام هائی را برای شما دارند از فيلد BCC ، استفاده نمايند .در چنين مواردی ، امکان مشاهده آدرس Email شما توسط ساير افراد کمتر می گردد. به منظور پيشگيری در مقابل اينگونه مسائل ، پيشنهاد می گردد علاوه بر استفاده از BCCدر صورت فوروارد نمودن پيام ها ، تمامی آدرس های Email موجود در پيام ، نيز حذف گردد .
    12. چگونه می توان از BCC استفاده نمود ؟
    اکثر برنامه های ارسال Email دارای گزينه ای به منظور استفاده از فيلد BCC ( پائين تر از فيلد To ) ، می باشند . در برخی موارد ، ممکن است گزينه فوق به صورت پيش فرض فعال نشده باشد و لازم است از يک گزينه ديگر به منظور فعال نمودن آن استفاده گردد . مثلا" در برنامه Outlook به منظور فعال نمودن فيلد BCC ، می توان از طريق منوی View گزينه All headers را در زمان ايجاد يک نامه الکترونيکی جديد ، انتخاب نمود .
    در صورتی که قصد داريد تمامی دريافت کنندگان يک Email را در فيلد BCC مشخص نمائيد و برنامه ارسال کننده ، اجازه  ارسال يک نامه الکترونيکی بدون درج يک آدرس در فيلد To را نمی دهد ، می توانيد آدرس Email خود را در فيلد To درج نمائيد . بدين ترتيب ، علاوه بر مخفی نگه داشتن هويت ساير دريافت کنندگان ،می توان از ارسال موفقيت آميز يک پيام نيز اطمينان حاصل نمود .
    13. حفاظت کامپيوتر قبل از اتصال به اينترنت
    تعداد بسيار زيادی از کاربران اينترنت را افرادی تشکيل می دهند که فاقد مهارت های خاصی در زمينه فن آوری اطلاعات بوده و از امکانات حمايتی مناسبی نيز برخوردار نمی باشند . سيستم های اينگونه کاربران دارای استعداد لازم به منظور انواع تهاجمات بوده و بطور غير مستقيم شرايط مناسبی را برای مهاجمان به منظور نيل به اهداف مخرب آنان ، فراهم می نمايند . بر اساس گزارشات متعددی که در چندين ماه اخير منتشر شده است ، تعداد حملات و آسيب پذيری اينگونه  سيستم ها ، بطرز کاملا" محسوسی افزايش يافته  است . علت اين امر را می توان در موارد زير جستجو نمود :
    •    تعداد بسياری از تنظيمات پيش فرض کامپيوترها ، غير ايمن می باشد .
    •    کشف نقاط آسيب پذير جديد در فاصله بين زمانی که کامپيوتر توليد و پيکربندی می گردد و تنظيماتی که اولين مرتبه توسط کاربر  انجام می شود.
    •    در مواردی که ارتقاء يک نرم افزار از طريق رسانه های ذخيره سازی نظير CD و يا DVD  انجام می شود ، همواره اين احتمال وجود خواهد داشت که ممکن است نقاط آسيب پذير جديدی نسبت به زمانی که نرم افزار بر روی رسانه مورد نظر مستقر شده است ، کشف شده باشد .
    •    مهاجمان دارای آگاهی لازم در خصوص دامنه های آدرس های IP از نوع Dial-up و يا Broadband بوده و آنان را بطور مرتب پويش می نمايند .
    •    کرم های بسيار زيادی بطور مرتب و پيوسته بر روی اينترنت در حال فعاليت بوده تا کامپيوترهای آسيب پذير را شناسائی نمايند .
    با توجه به موارد فوق ، متوسط زمان لازم به منظور يافتن کامپيوترهای آسيب پذير در برخی  شبکه های کامپيوتر به مرز دقيقه رسيده است .
    توصيه های استاندارد به کاربران خانگی ، Download  و نصب Patch های نرم افزاری در اسرع وقت و پس از اتصال يک کامپيوتر جديد بر روی اينترنت است . فرآيند فوق ، با توجه به اين که مهاجمان به صورت دائم اقدام به پويش و يافتن قربانيان خود می نمايند ، ممکن است در موارد متعددی توام با موفقيت کامل نگردد .
    به منظور حفاظت کامپيوترها قبل از اتصال به اينترنت و نصب هر يک از Patch های مورد نياز ، موارد زير پيشنهاد می گردد :
    •    در صورت امکان ، کامپيوتر جديد را از طريق يک فايروال شبکه ای ( مبتنی بر سخت افزار )  و يا روتر فايروال به شبکه متصل نمائيد .
    يک فايروال شبکه ای و يا روتر فايروال  ، سخت افزاری است که کاربران می توانند آن را بين کامپيوترهای موجود در يک شبکه و دستگاههای  Broadband نظير مودم کابلی و يا DSL نصب نمايند . با بلاک نمودن امکان دستيابی به کامپيوترهای موجود بر روی يک شبکه محلی از طريق اينترنت ، يک فايروال سخت افزاری قادر به ارائه يک سطح حفاظتی مناسب برای کاربران در خصوص دريافت و نصب patch های نرم افزاری ضروری خواهد بود .
    در صورتی که قصد اتصال کامپيوتر خود به اينترنت را از طريق يک فايروال و يا روتری با پتانسيل NAT:Netwoirk Address Translation ، داشته باشيد و يکی از موارد  زير درست باشد : الف ) ماشين جديد تنها کامپيوتر متصل شده به شبکه محلی از طريق فايروال است . ب ) ساير ماشين های متصل شده به شبکه محلی پشت فايروال نسبت به نصبpatch های مورد نياز بهنگام بوده و بر روی آنان کرم ها و يا ويروس هائی وجود ندشته باشد ، ممکن است به وجود يک فايروال نرم افزاری نياز نباشد .
    •    در صورت امکان ، از فايروال نرم افزاری همراه کامپيوتر نيز استفاده نمائيد .
    در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای يک فايروال نرم افزاری از قبل تعبيه شده می باشد ، پيشنهاد می گردد  آن را فعال نموده تا امکان اتصال سايرين به شما وجود نداشته باشد . همانگونه که اشاره گرديد ، در صورتی که کامپيوتر شما از طريق يک فايروال به شبکه متصل است و تمامی کامپيوترهای موجود در شبکه محلی نسبت به نصب هر يک از Patch های مورد نياز  بهنگام شده می باشند ، اين مرحله می تواند اختياری باشد .عليرغم موضوع فوق ، در بخشی از استراتژی "دفاع در عمق " به اين موضوع اشاره شده است که بهتر است فايروال نرم افزاری ارائه شده همراه سيستم عامل،همواره فعال گردد.  در صورتی که سيستم عامل موجود برروی کامپيوتر شما دارای يک فايروال نرم افزاری از قبل تعبيه شده نمی باشد ، می توان يک نرم افزار فايروال مناسب را تهيه نمود . پيشنهاد می گردد که اينگونه نرم افزارها از طريق رسانه های ذخيره سازی نظير CD و يا DVD نصب گردند (در مقابل اتصال به يک شبکه و دريافت نرم افزار مورد نياز از يک کامپيوتر حفاظت نشده ) . در غير اينصورت همواره اين احتمال وجود خواهد داشت که کامپيوتر شما قبل از اينکه قادر به دريافت  و نصب اينچنين نرم افزارهائی گردد ، مورد تهاجم واقع شود .
    •    غير فعال نمودن سرويس های غيرضروری نظير "اشتراک فايل و چاپگر"
     اکثر سيستم های عامل به صورت پيش فرض پتانسيل "اشتراک فايل و چاپ " را فعال نمی نمايند .در صورتی که شما سيستم خود را به يک سيستم عامل جديد ارتقاء داده ايد و کامپيوتر دارای گزينه فعال "اشتراک فايل و چاپ " می باشد، بديهی است که سيستم عامل جديد نيز اين گزينه را فعال نمايد . سيستم عامل جديد ممکن است دارای نقاط آسيب پذيری باشد که شما آنان را در  نسخه قبلی سيستم عامل مربوطه از طريق نصب تمامی patchهای مورد نياز ، برطرف کرده باشيد و در سيستم عامل جديد اين وضعيت وجود ندارد. برای حل مشکل فوق پيشنهاد می گردد قبل از ارتقاء سيستم عامل ، پتانسيل "اشتراک فايل و چاپ " را غير فعال نموده و در ادامه فرآيند ارتقاء را انجام دهيد . پس از ارتقاء سيستم و نصب Patch های مورد نياز ، می توان در صورت ضرورت اقدام به فعال نمودن پتانسيل "اشتراک فايل و چاپ " نمود .
    دريافت و نصب patch های مورد نياز
    پس از ايمن سازی کامپيوتر در مقابل حملات با استفاده از فايروال های سخت افزاری و يا نرم افزاری و غير فعال نمودن پتانسيل "اشتراک فايل و چاپ " ، می توان با اطمينان بيشتری سيستم خود را به منظور دريافت و نصب patch های مورد نياز به شبکه متصل نمود . به منظور دريافت patch های نرم افزاری، توصيه می گردد که حتما" از  سايت های ايمن و مطمئن ( وب سايت توليد کنندگان ) استفاده گردد .بدين ترتيب احتمال اين که يک مهاجم قادر به دستيابی سيستم شما از طريق برنامه هائی موسوم به  Trojan گردد ، کاهش می يابد .
    14. پيشگيری از حملات مهندسی اجتماعی  و کلاهبرداری
    آيا شما از جمله افرادی می باشيد که به ظاهر افراد و نحوه برخورد آنان بسيار اهميت داده و با طرح صرفا" يک سوال از حانب آنان، هر آنچه را که در ارتباط با يک موضوع خاص می دانيد در اختيار آنان قرار می دهيد ؟ رفتار فوق گرچه می تواند در موارد زيادی دستاوردهای مثبتی را برای شما بدنبال داشته باشد، ولی در برخی حالات نيز ممکن است چالش ها و يا مسائل خاصی را برای شما و يا سازمان شما، ايجاد نمايد. آيا وجود اينگونه افراد در يک سازمان مدرن اطلاعاتی ( خصوصا" سازمانی که با داده های حساس و مهم سروکار دارد ) نمی تواند تهديدی در مقابل امنيت آن سازمان محسوب گردد ؟ به منظور ارائه اطلاعات حساس خود و يا سازمان خود از چه سياست ها و رويه هائی استفاده می نمائيد ؟  آيا در چنين مواردی تابع مجموعه مقررات و سياست های خاصی می باشيد ؟ صرفنظر از پاسخی که شما به هر يک از سوالات فوق خواهيد داد، يک اصل مهم در اين راستا وجود دارد که می بايست همواره به آن اعتقاد داشت : " هرگز اطلاعات حساس خود و يا سازمان خود را در اختيار ديگران قرار نداده مگر اين که مطمئن شويد که آن فرد همان شخصی است که ادعا می نمايد و می بايست به آن اطلاعات نيز دستيابی داشته باشد ."
    15. يک حمله مهندسی اجتماعی چيست ؟
    به منظور تدارک و يا برنامه ريزی يک تهاجم از نوع حملات مهندسی اجتماعی ، يک مهاجم با برقراری ارتباط با کاربران و استفاده از مهارت های اجتماعی خاص ( روابط عمومی مناسب ، ظاهری آراسته و ... ) ، سعی می نمايد به اطلاعات حساس يک سازمان و يا کامپيوتر شما دستيابی و يا به آنان آسيب رساند . يک مهاجم ممکن است خود را به عنوان فردی متواضع و قابل احترام نشان دهد . مثلا" وانمود نمايد که يک کارمند جديد است ، يک تعمير کار است و يا يک محقق و حتی اطلاعات حساس و شخصی خود را به منظور تائيد هويت خود به شما ارائه نمايد . يک مهاجم ، با طرح سوالات متعدد و برقراری يک ارتباط منطقی بين آنان،می تواند به بخش هائی از اطلاعات مورد نياز خود به منظور نفوذ در شبکه سازمان شما دستيابی پيدا نمايد . در صورتی که يک مهاجم قادر به اخذ اطلاعات مورد نياز خود از يک منبع نگردد ، وی ممکن است با شخص ديگری از همان سازمان ارتباط برقرار نموده تا با کسب اطلاعات تکميلی و تلفيق آنان با اطلاعات اخذ شده از منبع اول ، توانمندی خود را افزايش دهد . ( يک قربانی ديگر ! ) .
    16. يک حمله Phishing چيست ؟
    اين نوع از حملات شکل خاصی از حملات مهندسی اجتماعی بوده که با هدف کلاهبرداری و شيادی سازماندهی می شوند . در حملات فوق از آدرس های Email و يا وب سايت های مخرب به منظور جلب نظر کاربران و دريافت اطلاعات شخصی آنان نظير اطلاعات مالی استفاده می گردد . مهاجمان ممکن است با ارسال يک Email با ظاهری قابل قبول و از يک شرکت معتبر کارت اعتباری  و يا موسسات مالی ، از شما درخواست اطلاعات مالی را نموده  و اغلب عنوان نمايند که يک مشکل خاص ايجاد شده است و ما در صدد رفع آن می باشيم . پس از پاسخ کاربران به اطلاعات درخواستی ، مهاجمان از  اطلاعات اخذ شده به منظور دستيابی به ساير اطلاعات مالی و بانکی  استفاده می نمايند.
    17. نحوه پيشگيری از حملات مهندسی اجتماعی و کلاهبرداری
    •    به تلفن ها ، نامه های الکترونيکی و ملاقات هائی که عموما" ناخواسته بوده و در آنان از شما درخواست اطلاعاتی خاص در مورد کارکنان و يا ساير اطلاعات شخصی می گردد ، مشکوک بوده و با ديده سوء ظن به آنان نگاه کنيد . در صورتی که يک فرد ناشناس ادعا می نمايد که از يک سازمان معتبر است ، سعی نمائيد با سازمان مورد ادعای وی  تماس گرفته و  نسبت به هويت وی کسب تکليف کنيد .
    •    هرگز اطلاعات شخصی و يا اطلاعات مربوط به سازمان خود را ( مثلا" ساختار و يا شبکه ها ) در اختيار ديگران قرار ندهيد ، مگر اين که اطمينان حاصل گردد  که فرد متقاضی مجور لازم به منظور دستيابی به اطلاعات درخواستی را  دارا می باشد  .
    •    هرگر اطلاعات شخصی و يا مالی خود را در يک email  افشاء نکرده  و به نامه های الکترونيکی ناخواسته ای که درخواست اين نوع اطلاعات را از شما می نمايند ، پاسخ ندهيد( به لينک های موجود در اينگونه نامه های الکترونيکی ناخواسته نيز توجهی نداشته باشيد ) .
    •    هرگز اطلاعات حساس و مهم شخصی خود و يا سازمان خود را بر روی اينترنت ارسال ننمائيد . قبل از ارسال اينگونه اطلاعات حساس ، می بايست Privacy  وب سايت مورد نظر به دقت مطالعه شده تا مشخص گردد که اهداف آنان از جمع آوری اطلاعات شخصی شما چيست و نحوه برخورد آنان با اطلاعات به چه صورت است ؟
    •    دقت لازم در خصوص آدرس URL يک وب سايـت را داشته باشيد . وب سايت های مخرب ممکن است خود را مشابه يک وب سايت معتبر ارائه نموده که آدرس URL آنان دارای تفاوت اندکی با وب سايـت های شناخته شده باشد . وجود تفاوت اندک در حروف استفاده شده برای نام سايت و يا تفاوت در  domain ، نمونه هائی در اين زمينه می باشند ( مثلا" com . در مقابل net .) .
    •    در صورت عدم اطمينان از معتبر بودن يک Email دريافتی،  سعی نمائيد با برقراری تماس مستقيم با شرکت مربوطه  نسبت به هويت آن اطمينان حاصل نمائيد . از اطلاعات موجود بر روی يک سايت مخرب به منظور تماس با آنان استفاده نمائيد چراکه اين اطلاعات می تواند شما را به مسيری ديگر هدايت نمايد که صرفا" اهداف مهاجمان را تامين نمايد . به منظور آگاهی از اين نوع حملات که تاکنون بوقوع پيوسته است ، می توانيد به آدرس  http://www.antiphishing.org/phishing_archive.html  ،  مراجعه  نمائيد .
    •    با نصب و نگهداری نرم افزارهای آنتی ويروس ، فايروال ها و فيلترينگ نامه های الکترونيکی ناخواسته ( spam ) ، سعی نمائيد يک سطح حفاظتی مناسب به منظور کاهش اين نوع حملات را ايجاد نمائيد .
    18. اقدامات لازم در صورت بروز تهاجم
    •    در صورتی که فکر می کنيد به هر دليلی اطلاعات حساس سازمان خود را در اختيار ديگران ( افراد غير مجاز ) قرار داده ايد ، بلافاصله موضوع را به اطلاع افراد ذيربط شاغل در سازمان خود ( مثلا" مديران شبکه ) برسانيد . آنان می توانند در خصوص هر گونه فعاليت های غيرمعمول ويا مشکوک،هشدارهای لازم را در اسرع وقت در اختيار ديگران قرار دهند .
    •    در صورتی که فکر می کنيد اطلاعات مالی شما ممکن است در معرض تهديد قرار گرفته شده باشد ، بلافاصله با موسسه مالی خود تماس حاصل نموده و تمامی حساب های مالی در معرض تهديد را مسدود نمائيد. در اين رابطه لازم است دقت ، حساسيت و کنترل لازم در خصوص هر گونه برداشت از حساب های بانکی خود را داشته باشيد .
    •    گزارشی در خصوص نوع تهاجم را تهيه نموده و  آن را در اختيار سازمان های ذيربط قانونی قرار دهيد  
    19. توصيه هائی برای کاهش Spam
    Spam  يکی از متداولترين و  در عين حال منفی ترين جنبه های  دارا بودن يک آدرس Email است . با اين که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل اين نوع از نامه های الکترونيکی ناخواسته وجود ندارد ، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد .
    20. Spam چيست ؟
    Spam ، نسخه الکترونيکی از " نامه های بدرد نخور " است . واژه Spam به پيام های الکترونيکی ناخواسته ، اطلاق می گردد . اين نوع از نامه های الکترونيکی ارتباط مستقيمی با ويروس نداشته و حتی ممکن است پيام هائی که از منابع معتبر ارسال شده اند نيز در زمره اين گروه قرار گيرند  .
    21. چگونه می توان ميزان  Spam را کاهش داد ؟
    با رعايت برخی نکات ، می توان ميزان Spam دريافتی را بطرز محسوسی کاهش داد :
    •     آدرس Email خود را بدون دليل در اختيار ديگران قرار ندهيد . آدرس های پست الکترونيکی به اندازه ای متداول شده اند که شما می توانيد بر روی هر فرمی که به منظور کسب اطلاعات شما در نظر گرفته می شود ، وجود فيلد خاصی به منظور دريافت آدرس Email را مشاهد نمائيد . تعدادی زيادی از مردم بدون درنظر گرفتن مسائل جانبی ، آدرس Email خود را در هر محلی و يا هر فرمی درج می نمايند . مثلا" شرکت ها ، اغلب آدرس ها را در يک بانک اطلاعاتی ثبت تا بتوانند وضعيت مشتيريان خود را در آينده دنبال نمايند . برخی اوقات ، اطلاعات فوق به ساير شرکت ها فروخته شده و يا امکان استفاده مشترک برای آنان ، فراهم می گردد . بديهی است در چنين مواردی ممکن است برای شما يک Email و از طرف شرکتی ارسال شود که نه توقع آن را داشته ايد و نه از آنان درخواستی مبنی بر ارائه اطلاعات خاصی را داشته ايد.
    •    بررسی سياست های محرمانگی  . قبل از ارسال آدرس Email خود به صورت online ، بدنبال Privacy سايت مورد نظر بگرديد .تعداد بسيار زيادی از سايت های شناخته شده و خوشنام دارای يک لينک خاص بر روی سايت خود به منظور آشنائی کاربران با سياست های آن سايت در خصوص نحوه برخورد با اطلاعات ارسالی شما می باشند . (همواره اين پرسش را برای خود مطرح نمائيد که  آيا ما آدرسEmail  خود را در  سايت هائی  درج می نمائيم که نسبت به آنان شناخت کافی داريم ؟) . شما می بايست قبل از ارسال آدرس Email خود و يا ساير اطلاعات شخصی ، سياست های اعلام شده توسط سايت مورد نظر را مطالعه نموده و از اين موضوع آگاه شويد که مالکين و يا مسئولين سايت قصد انجام چه کاری را با اطلاعات ارسالی شما دارند .
    •    دقت لازم در خصوص گزينه هائی که به صورت پيش فرض فعال شده اند . زمانی که شما برای دريافت خدمات و يا Account  جديد عمليات sign in را انجام می دهيد ، ممکن است بخشی وجود داشته باشد که به شما مجموعه ای از گزينه ها را در خصوص دريافت email در خصوص محصولات و يا سرويس های جديد ، ارائه نمايد . در برخی مواقع ، گزينه ها به صورت پيش فرض انتخاب شده اند ، بنابراين در صورتی که شما آنان را به همان وضعيت باقی بگذاريد ، در آينده نه چندان دور برای شما حجم زيادی از نامه های الکترونيکی که شايد انتظار آنان را نداشته باشد ،  ارسال گردد .
    •    استفاده از فيلترها : تعدادی زيادی از برنامه های پست الکترونيکی امکان فيلترينگ را ارائه می نمايند . پتانسيل فوق به شما اين اجازه را خواهد داد که آدرس های خاصی را بلاک نموده و يا امکان دريافت نامه را صرفا" از طريق ليست تماس موجود بر روی کامپيوتر خود ، داشته باشيد. برخی مراکز ارائه دهنده خدمات اينترنت ( ISP ) نيز سرويس فيلترينگ  و علامت گذاری مربوط به مقابله با Spam را ارائه می نمايند . در چنين مواردی ممکن است پيام های معتبری که بدرستی طبقه بندی نشده باشند به عنوان spam درنظر گرفته شده و هرگز به صندوق پستی شما ارسال نگردند .
    •     هرگز برروی لينک های موجود در يک Spam ، کليک ننمائيد . برخی از منابع ارسال کننده  Spam با ارسال آدرس های Email  متغير در يک Domain خاص ، سعی در تشخيص معتبر بودن يک آدرس Email می نمايند. ( مثلا" تشخيص آدرس های Email  معتبر موجود بر روی hotmail و يا yahoo ) .در صورتی که شما بر روی يک لينک ارسالی توسط يک Spam کليک نمائيد ، صرفا" معتبر بودن آدرس Email خود را به اطلاع آنان رسانده ايد . پيام های ناخواسته ای که يک گزينه "عدم عضويت "  وسوسه انگيز را در اختيار شما قرارمی دهند ، اغلب به عنوان روشی به منظور جمع آوری آدرس های Email معتبر مورد استفاده قرار گرفته که در آينده از آنان به منظور ارسال Spam استفاده گردد .
    •    غيرفعال نمودن گزينه دريافت اتوماتيک گرافيک در نامه های الکترونيکی با فرمت HTML . تعداد زيادی از شرکت ها ، نامه های الکترونيکی را با فرمت HTML  و همراه با يک فايل گرافيکی لينک شده ارسال نموده  که در ادامه از آن به منظور رديابی فردی که پيام الکترونيکی را باز نموده است ، استفاده می نمايند . زمانی که برنامه سرويس گيرنده پست الکترونيکی شما ، اقدام به download گرافيک از سرويس دهنده آنان می نمايد ، آنان می دانند که شما پيام الکترونيکی را باز نموده ايد . با غير فعال نمودن HTML mail و مشاهده  پيام ها با فرمت صرفا" متن ، می توان پيشگيری لازم در خصوص اين مسئله را انجام داد .
    •    ايجاد و يا بازنمودن Account های جديد اضافی : تعداد زيادی از سايت ها ، اقدام به عرضه آدرس پست الکترونيکی به صورت رايگان می نمايند . در صورتی که شما بطور مداوم اقدام به ارسال آدرسEmail  خود می نمائيد ( برای خريد online ، دريافت سرويس و ... ) ، ممکن است مجبور به ايجاد يک account ديگر به منظور حفاظت آدرسaccount اوليه خود در مقابل spam شويد . شما همچنين می بايست از يک account ديگر در زمانی که اطلاعاتی را بر روی بولتن های خبری online ، اطاق های چت ، ليست های عمومی Mailing و يا USENET ارسال می نمائيد، استفاده نمائيد  . بدين تريتب می توان يک سطح حفاظتی مناسب در خصوص دريافت spam به آدرس Email اوليه خود را ايجاد کرد.
    برای سايرين  Spam ارسال ننمائيد . يک کاربر متعهد و دلسوز باشيد . در خصوص پيام هائی که قصد فوروارد نمودن آنان را داريد ، سختگيرانه عمل کنيد . هرگز هرگونه پيامی را برای هر شخص موجود در ليست دفترجه آدرس خود  فوروارد نکرده  و اگر فردی از شما بخواهد که پيامی را برای وی فوروارد ننمائيد ، به درخواست  وی احترام بگذاريد
    22. آشنائی با محتويات فعال و کوکی
    هر يک از ما در مدت زمان اتصال به اينترنت از وب سايت ها و يا وبلاگ های متعددی ديدن می نمائيم . طراحان و پياده کنندگان وب سايت ها و وبلاگ ها به منظور ارائه خدمات مورد نظر خود از امکانات و يا بهتر بگوئيم تکنولوژی های متفاوتی استفاه می نمايند . اغلب ملاقات کننده گان ، احساس خاصی نسبت به اين تکنولوژی ها نداشته و صرفا" برای آنان نوع سرويس ها و خدمات ارائه شده دارای اهميت است . برخی از تکنولوژی های استفاده شده عليرغم داشتن جنبه های مثبت و  مهم به ابزارهائی برای برنامه ريزی برخی حملات تبديل شده و حريم خصوصی کاربران را بمخاطره می اندازد . محتويات فعال ( Active contents ) و کوکی ها  ( Cookies ) از جمله موارد فوق ، می باشند.
    23. کوکی چيست ؟
    در زمان استفاده از اينترنت ، امکان جمع آوری و ذخيره اطلاعات شما وجود خواهد داشت . اطلاعات فوق ممکن است اطلاعاتی عمومی در خصوص کامپيوتر شما نظير آدرس IP ، نام Domain استفاده شده به منظور ارتباط با اينترنت ، نوع مرورگر و سيستم عامل ، باشد . اطلاعات جمع آوری شده می تواند شامل موارد خاصی نظير آخرين مرتبه ای که يک وب سايت را ملاقات نموده ايد  و يا اطلاعات شخصی شما در زمان استفاده از يک وب سايت خاص نظير آدرس پست الکترونيکی باشد .
    •    Session cookie . اين نوع کوکی ها صرفا" و تا زمانی که از  مرورگر استفاده می گردد ، اطلاعاتی را ذخيره نموده و  پس از بستن مرورگر اطلاعات از بين می رود  . هدف از بکارگيری اين نوع کوکی ها ، ارائه تسهيلات لازم در خصوص حرکت بين صفحات متعدد است . مثلا" تشخيص مشاهده يک صفحه خاص و يا نگهداری اطلاعاتی در خصوص داده های مرتبط با يک صفحه .
    •    Presistent cookie : اين نوع کوکی ها اطلاعاتی را بر روی کامپيوتر شما ذخيره می نمايند . بدين ترتيب امکان نگهداری اطلاعات شخصی مرتبط با شما فراهم می گردد . در اکثر مرورگرها برای اين نوع از کوکی ها می توان يک مدت زمان خاص را مشخص نمود( عمر مفيد )  .در صورتی که يک مهاجم امکان دستيابی به کامپيوتر شما را پيدا نمايد ، می تواند با مشاهده محتويات فايل های فوق به اطلاعات شخصی شما دسترسی نمايد.
    به منظور افزايش سطح ايمنی خود ، می بايست تنظيمات امنيتی لازم در خصوص اعمال محدوديت و يا بلاک نمودن کوکی ها را در جهت حفظ حريم خصوصی ، انجام داد . در صورتی که از يک کامپيوتر عمومی استفاده می نمائيد ، می بايست کوکی ها را غير فعال نموده تا پيشگيری لازم در خصوص دستيابی سايرين به اطلاعات شخصی شما ، صورت پذيرد .
    24. جايگاه نرم افزارهای ضدويروس
    با استفاده از نرم افزارهای ضد ويروس ، امکان شناسائی و بلاک نمودن ويروس ها قبل از آسيب رساندن به سيسيتم شما ، فراهم می گردد . با نصب اين نوع نرم افزارها بر روی سيستم خود يک سطح حفاظتی مناسب در خصوص ايمن سازی کامپيوتر و اطلاعات موجود بر روی آن ايجاد خواهد شد . به منظور استمرار سطح حفاظتی ايجاد شده ، می بايست نرم افزارهای ضدويروس بطور دائم بهنگام شده تا امکان شناسائی ويروس های جديد ، وجود داشته باشد .
    25. نرم افزارهای ضد ويروس ، چه کار می کنند ؟
    جزئيات عملکرد هر يک از برنامه های ضد ويروس با توجه به نوع هر يک از نرم افزارهای موجود ، متفاوت است . اينگونه نرم افزارها فايل های موجود بر روی کامپيوتر و يا حافظه کامپيوتر شما را به منظور وجود الگوهائی خاص که می تواند باعث ايجاد آلودگی گردند را پويش می نمايند . برنامه های ضد ويروس بدنبال الگوهائی مبتنی بر علائم خاص ، تعاريفی خاص و يا ويروس های شناخته شده ، می گردند . نويسندگان ويروس های کامپيوتری همواره اقدام به نوشتن ويروس های جديد نموده و ويروس های نوشته شده قبلی خود را بهنگام می نمايند . بنابراين لازم است که همواره بانک اطلاعاتی شامل تعاريف و الگوهای ويروس های کامپيوتری مربوط به نرم افزار ، بهنگام گردد. پس از نصب يک نرم افزار آنتی ويروس بر روی کامپيوتر خود ، می توان عمليات پويش و بررسی سيستم به منظور آگاهی از وجود ويروس را در مقاطع زمانی مشخص و بصورت ادواری انجام داد . در اين رابطه می توان از دو گزينه متفاوت استفاده نمود :
    •    پويش اتوماتيک : برخی از برنامه های ضد ويروس دارای پتانسلی به منظور پويش اتوماتيک فايل ها و يا فولدرهائی خاص و در يک محدوده زمانی مشخص شده ، می باشند  .
    •    پويش دستی : پيشنهاد می گردد ، پس از دريافت هرگونه فايلی از منابع خارجی و قبل از فعال نمودن و استفاده از آن ، عمليات بررسی و پويش آن به منظور شناسائی ويروس صورت پذيرد . بدين منظور عمليات زير توصيه می گردد :
    - ذخيره و پويش ضمائم نامه های الکترونيکی و يا نرم افزارهائی که از طريق اينترنت Download می نمائيد(هرگز ضمائم نامه های الکترونيکی را مستقيما" و بدون بررسی آن توسط يک برنامه ضد ويروس ، فعال ننمائيد )  .
    - بررسی فلاپی ديسک ها ، CD و يا DVD به منظور يافتن ويروس بر روی آنان قبل از باز نمودن هر گونه فايلی
    26. از کدام نرم افزار می بايست استفاده نمود ؟
    توليد کنندگان متعددی اقدام به طراحی و پياده سازی نرم افزارهای آنتی ويروس می نمايند. عملکرد اين نوع نرم افزارها مشابه يکديگر می باشد . به منظور انتخاب يک نرم افزار ضد ويروس می توان پارامترهای متعددی نظير ويژگی های ارائه شده توسط نرم افزار، قيمت و ميزان انطباق آنان با خواسته های موجود را بررسی نمود . نصب هر نوع نرم افزار ضد ويروس ( صرفنظر از نرم افزاری انتخاب شده ) ،باعث  افزايش حفاظت شما در مقابل ويروس ها می گردد. برخی از پيام های ارسالی که ادعا می نمايند شامل نرم افزارهای ضدويروس بوده و يا اينگونه نرم افزارها را به شما معرفی می نمايند، خود به منزله يک ويروس بوده  و می بايست دقت لازم در خصوص بازنمودن آنان و ضمائم مربوطه را داشته باشيم .
    27. چگونه می توان از آخرين اخبار و اطلاعات مربوط به ويروس ها ، آگاهی يافت ؟
    فرآيند بهنگام سازی در هر نرم افزار ضدويروس متفاوت بوده و می بايست در زمان انتخاب اينگونه نرم افزارها ،پتانسيل آنان در خصوص بهنگام سازی بانک اطلاعاتی تعاريف الگوها ، بررسی گردد . تعداد زيادی از نرم افزاری ضد ويروس دارای گزينه ای به منظور بهنگام سازی اتوماتيک ، می باشند. استفاده از پتانسيل فوق با توجه ايجاد ويروس های جديد ، امری لازم و اجتناب ناپذير است .

    نصب يک نرم افزار ضد ويروس ، يکی از ساده ترين و در عين حال موثرترين روش های حفاظت از کامپيوتر است . آيا  صرفا" با يک نصب همه چيز تمام شده و ما همواره دارای ايمنی لازم و حفاظت مطلوب خواهيم بود ؟ پاسخ به سوال فوق قطعا" منفی بوده و اين نوع نرم افزارها دارای محدوديت های خاص خود نيز می باشند . نرم افزارهای ضد ويروس به منظور شناسائی و برخورد با ويروس ها از الگوهای شناخته شده ، استفاده می نمايند . بنابراين طبيعی است که اينگونه نرم افزارها صرفا" قادر به شناسائی و برخورد با ويروس هائی  می باشند که قبلا" الگوی آنان برای نرم افزار معرفی شده باشد . به منظور حفظ اقتدار نرم افزارهای ضد ويروس و کمک به آنان در جهت شناسائی و برخورد با ويروس های جديد ، می بايست فرآيند بهنگام سازی آنان بطور مداوم و در محدوده های زمانی مشخص ، تکرار گردد.
    28. چند عادت خوب امنيتی
    به نظر شما به منظور افزايش ايمن سازی و حفاظت مطلوب اطلاعات موجود بر روی يک کامپيوتر ، صرفا" می بايست در انتظار معجزه ای بود که از آستين نرم افزار و يا سخت افزار بيرون خواهد آمد ؟ ما به عنوان عوامل انسانی و افراديکه  مشهور به کاربران کامپيوتر شده ايم ، چه نوع تغييری را در رفتار خود می بايست انجام داده تا ما هم سهمی در پيشگيری از فجايع اطلاعاتی را داشته باشيم ؟ آيا می بايست برخی عادات را ترک و برخی ديگر را ملکه ذهن خود نمائيم ؟ انسان عصر اطلاعات می بايست در کنار استفاده از فن آوری های متعدد ، سعی نمايد که برخی عادات و حرکات پسنديده را برای خود اصل قرار داده و با تکرار مدوام آنان ، امکان و يا بهتر بگوئيم شانس خرابی اطلاعات و يا کامپيوتر را کاهش دهد .
    29. چگونه می توان  امکان دستيابی ساير افراد به اطلاعات موجود برروی يک کامپيوتر را به حداقل مقدار ممکن رساند؟
    دسـيابی به يک کامپيوتر به دو صورت فيزيکی و از راه دور  ، امکان پذير می باشد . شما می توانيد بسادگی افرادی را  که قادر به دستيابی فيزيکی به سيستم و کامپيوتر شما می باشند را شناسائی نمائيد. ( مثلا" افراد خانواده و يا  همکاران ) . آيا شناسائی افراديکه می توانند از راه دور به سيستم شما متصل گردند ، نيز امری ساده است ؟  پاسخ سوال فوق ، منفی است  و شناسائی افرادی که از راه دور به سيستم شما متصل می شوند ، بمراتب مشکل تر خواهد بود . اگر شما دارای يک کامپيوتر هستيد و آن را به يک شبکه ( مثلا" اينترنت ) متصل نموده ايد ، قطعا" در معرض تهديد و آسيب خواهيد بود . استفاده کنندگان کامپيوتر و کاربران شبکه های کامپيوتری ( خصوصا" اينترنت ) ، می توانند با رعايت برخی نکات که می بايست به عادت تبديل شوند ، ضريب مقاومت و ايمنی سيستم خود را  افزايش دهند . در ادامه به برخی از اين موارد اشاره می گردد :
    •     قفل نمودن کامپيوتر زمانی که از آن دور هستيم : حتی اگر صرفا" برای چند دقيقه کامپيوتر خود را ترک می کنيد ، زمان کافی برای افراد ديگر به منظور آسيب رساندن به اطلاعات شما وجود خواهد داشت . شما با قفل نمودن کامپيوتر خود ، عرصه را برای افراديکه با نشستن پشت کامپيوتر شما قصد دستيابی بدون محدوديت به تمامی اطلاعات شما را دارند ، تنگ خواهيد کرد .
    •    قطع ارتباط با اينترنت زمانی که از آن استفاده نمی گردد . پياده سازی فنآوری هائی نظير DSL و مودم های کابلی اين امکان را برای کاربران فراهم نموده است که همواره به اينترنت متصل و اصطلاحا" online باشند . اين مزيت دارای چالش های امنيتی خاص خود نيز می باشد . باتوجه به اين که شما بطور دائم به شبکه متصل می باشيد ، مهاجمان و  ويروس های کامپيوترهای فرصت بيشتری برای يافتن قربانيان خود خواهند داشت. در صورتی که کامپيوتر شما همواره به اينترنت متصل است . می بايست در زمانی که قصد استفاده از اينترنت را نداريد ، اتصال خود را غير فعال نمائيد . فرآيند غيرفعال نمودن اتصال به اينترنت به نوع ارتباط ايجاد شده ، بستگی دارد . مثلا" قطع خط تلفن ارتباطی ، خاموش نمودن کامپيوتر و يا مودم .
    •    بررسی تنظيمات امنيتی : اکثر نرم افزارها نظير برنامه های مرورگر و يا پست الکترونيکی ، امکانات متنوعی را به منظور پيکربندی سفارشی متناسب با شرايط و خواسته استفاده کنندگان ، ارائه می نمايند . در برخی موارد همزمان با فعال نمودن برخی از گزينه ها از يکطرف امکان استفاده از سيستم راحت تر شده و از طرف ديگر ممکن است احتمال آسيب پذيری شما در مقابل حملات ، افزايش يابد. در اين رابطه لازم است تنظيمات امنيتی موجود در نرم افزار را بررسی نموده و گزينه هائی را انتخاب نمائيد که علاوه بر تامين نياز شما ، آسيب پذيری سيستم شما در مقابل حملات را افزايش ندهد . در صورتی که يک Patch و يا نسخه جديدی از يک نرم افزار را بر روی سيستم خود نصب می نمائيد که ممکن است تغييراتی را در تنظيمات انجام شده ، اعمال نمايد ، می بايست بررسی مجدد در خصوص تنظيمات امنيتی را انجام تا اين اطمينان حاصل گردد که سيستم دارای شرايط مناسب و مقاوم در مقابل تهديدات است .
    به منظور افزايش مقاومت سيستم در مقابل خرابی و از دست دادن اطلاعات ، می بايست به ابعاد ديگری نيز توجه داشت . برخی مواقع تهديد اطلاعات و در معرض آسيب قرار گرفتن آنان از جانب افراد نبوده و اين موضوع به عوامل طبيعی و فنی ديگری بستگی دارد. با اينکه روشی برای کنترل و يا پيشگيری قطعی اين نوع از حوادث وجود ندارد ولی می توان با رعايت برخی نکات ميزان خرابی را کاهش داد :
    •    حفاظت کامپيوتر در مقابل نوسانات جريان برق : در صورت وجود نوسانات شديد برق ، می بايست کامپيوتر را خاموش و کابل های آن را از پريز مربوطه جدا نمود . با اينکه برخی از منابع تغذيه ، امکان حفاظت سيستم در مقابل نوسانات برق را افزايش می دهند ،  ولی آنان به تنهائی به منظور حفاظت سيستم در مقابل نوسانات جريان برق کافی نبوده و می توان در اين رابطه از محصولاتی ديگر نظير ups در زمان ايجاد نوسانات برق و يا قطع برق ، استفاده نمود .
    •    backup  گرفتن از داده ها : صرفنظر از اين که شما خود را در مقابل مسائل ايمنی محافظت نموده باشيد ، همواره احتمال بروز حوادثی وجود خواهد داشت که باعث از دست دادن اطلاعات می گردد . شما ممکن است حداقل دارای يک مورد تجربه باشيد که در آن يک و يا چندين فايل خود را در اثر بروز حادثه ای از دست داده باشيد (مثلا" توسط عملکرد يک کرم  و يا ويروس ، يک حادثه طبيعی و يا يک مشکل خاص که در سخت افزار سيستم ايجاد شده باشد) . تهيه منظم فايل backup بر روی يک CD و يا شبکه ، نگرانی های احتمالی را کاهش خواهد داد . تشخيص اين که در چه مقاطع زمانی و به چه صورت از اطلاعات backup گرفته شود يک تصميم شخصی است . در صورتی که شما بطور دائم در حال افزودن و يا تغيير داده های موجود بر روی کامپيوتر می باشيد ، می توان عمليات backup را با فرکانس بيشتر و در محدوده زمانی کوتاهتری ، تکرار نمود .
    30. چند عادت خوب امنيتی
    به نظر شما به منظور افزايش ايمن سازی و حفاظت مطلوب اطلاعات موجود بر روی يک کامپيوتر ، صرفا" می بايست در انتظار معجزه ای بود که از آستين نرم افزار و يا سخت افزار بيرون خواهد آمد ؟ ما به عنوان عوامل انسانی و افراديکه  مشهور به کاربران کامپيوتر شده ايم ، چه نوع تغييری را در رفتار خود می بايست انجام داده تا ما هم سهمی در پيشگيری از فجايع اطلاعاتی را داشته باشيم ؟ آيا می بايست برخی عادات را ترک و برخی ديگر را ملکه ذهن خود نمائيم ؟ انسان عصر اطلاعات می بايست در کنار استفاده از فن آوری های متعدد ، سعی نمايد که برخی عادات و حرکات پسنديده را برای خود اصل قرار داده و با تکرار مدوام آنان ، امکان و يا بهتر بگوئيم شانس خرابی اطلاعات و يا کامپيوتر را کاهش دهد .
    31. چگونه می توان  امکان دستيابی ساير افراد به اطلاعات موجود برروی يک کامپيوتر را به حداقل مقدار ممکن رساند؟
    دسـيابی به يک کامپيوتر به دو صورت فيزيکی و از راه دور  ، امکان پذير می باشد . شما می توانيد بسادگی افرادی را  که قادر به دستيابی فيزيکی به سيستم و کامپيوتر شما می باشند را شناسائی نمائيد. ( مثلا" افراد خانواده و يا  همکاران ) . آيا شناسائی افراديکه می توانند از راه دور به سيستم شما متصل گردند ، نيز امری ساده است ؟  پاسخ سوال فوق ، منفی است  و شناسائی افرادی که از راه دور به سيستم شما متصل می شوند ، بمراتب مشکل تر خواهد بود . اگر شما دارای يک کامپيوتر هستيد و آن را به يک شبکه ( مثلا" اينترنت ) متصل نموده ايد ، قطعا" در معرض تهديد و آسيب خواهيد بود . استفاده کنندگان کامپيوتر و کاربران شبکه های کامپيوتری ( خصوصا" اينترنت ) ، می توانند با رعايت برخی نکات که می بايست به عادت تبديل شوند ، ضريب مقاومت و ايمنی سيستم خود را  افزايش دهند . در ادامه به برخی از اين موارد اشاره می گردد :
    •     قفل نمودن کامپيوتر زمانی که از آن دور هستيم : حتی اگر صرفا" برای چند دقيقه کامپيوتر خود را ترک می کنيد ، زمان کافی برای افراد ديگر به منظور آسيب رساندن به اطلاعات شما وجود خواهد داشت . شما با قفل نمودن کامپيوتر خود ، عرصه را برای افراديکه با نشستن پشت کامپيوتر شما قصد دستيابی بدون محدوديت به تمامی اطلاعات شما را دارند ، تنگ خواهيد کرد .
    •    قطع ارتباط با اينترنت زمانی که از آن استفاده نمی گردد . پياده سازی فنآوری هائی نظير DSL و مودم های کابلی اين امکان را برای کاربران فراهم نموده است که همواره به اينترنت متصل و اصطلاحا" online باشند . اين مزيت دارای چالش های امنيتی خاص خود نيز می باشد . باتوجه به اين که شما بطور دائم به شبکه متصل می باشيد ، مهاجمان و  ويروس های کامپيوترهای فرصت بيشتری برای يافتن قربانيان خود خواهند داشت. در صورتی که کامپيوتر شما همواره به اينترنت متصل است . می بايست در زمانی که قصد استفاده از اينترنت را نداريد ، اتصال خود را غير فعال نمائيد . فرآيند غيرفعال نمودن اتصال به اينترنت به نوع ارتباط ايجاد شده ، بستگی دارد . مثلا" قطع خط تلفن ارتباطی ، خاموش نمودن کامپيوتر و يا مودم .
    •    بررسی تنظيمات امنيتی : اکثر نرم افزارها نظير برنامه های مرورگر و يا پست الکترونيکی ، امکانات متنوعی را به منظور پيکربندی سفارشی متناسب با شرايط و خواسته استفاده کنندگان ، ارائه می نمايند . در برخی موارد همزمان با فعال نمودن برخی از گزينه ها از يکطرف امکان استفاده از سيستم راحت تر شده و از طرف ديگر ممکن است احتمال آسيب پذيری شما در مقابل حملات ، افزايش يابد. در اين رابطه لازم است تنظيمات امنيتی موجود در نرم افزار را بررسی نموده و گزينه هائی را انتخاب نمائيد که علاوه بر تامين نياز شما ، آسيب پذيری سيستم شما در مقابل حملات را افزايش ندهد . در صورتی که يک Patch و يا نسخه جديدی از يک نرم افزار را بر روی سيستم خود نصب می نمائيد که ممکن است تغييراتی را در تنظيمات انجام شده ، اعمال نمايد ، می بايست بررسی مجدد در خصوص تنظيمات امنيتی را انجام تا اين اطمينان حاصل گردد که سيستم دارای شرايط مناسب و مقاوم در مقابل تهديدات است .
    به منظور افزايش مقاومت سيستم در مقابل خرابی و از دست دادن اطلاعات ، می بايست به ابعاد ديگری نيز توجه داشت . برخی مواقع تهديد اطلاعات و در معرض آسيب قرار گرفتن آنان از جانب افراد نبوده و اين موضوع به عوامل طبيعی و فنی ديگری بستگی دارد. با اينکه روشی برای کنترل و يا پيشگيری قطعی اين نوع از حوادث وجود ندارد ولی می توان با رعايت برخی نکات ميزان خرابی را کاهش داد :
    •    حفاظت کامپيوتر در مقابل نوسانات جريان برق : در صورت وجود نوسانات شديد برق ، می بايست کامپيوتر را خاموش و کابل های آن را از پريز مربوطه جدا نمود . با اينکه برخی از منابع تغذيه ، امکان حفاظت سيستم در مقابل نوسانات برق را افزايش می دهند ،  ولی آنان به تنهائی به منظور حفاظت سيستم در مقابل نوسانات جريان برق کافی نبوده و می توان در اين رابطه از محصولاتی ديگر نظير ups در زمان ايجاد نوسانات برق و يا قطع برق ، استفاده نمود .
    •    backup  گرفتن از داده ها : صرفنظر از اين که شما خود را در مقابل مسائل ايمنی محافظت نموده باشيد ، همواره احتمال بروز حوادثی وجود خواهد داشت که باعث از دست دادن اطلاعات می گردد . شما ممکن است حداقل دارای يک مورد تجربه باشيد که در آن يک و يا چندين فايل خود را در اثر بروز حادثه ای از دست داده باشيد (مثلا" توسط عملکرد يک کرم  و يا ويروس ، يک حادثه طبيعی و يا يک مشکل خاص که در سخت افزار سيستم ايجاد شده باشد) . تهيه منظم فايل backup بر روی يک CD و يا شبکه ، نگرانی های احتمالی را کاهش خواهد داد . تشخيص اين که در چه مقاطع زمانی و به چه صورت از اطلاعات backup گرفته شود يک تصميم شخصی است . در صورتی که شما بطور دائم در حال افزودن و يا تغيير داده های موجود بر روی کامپيوتر می باشيد ، می توان عمليات backup را با فرکانس بيشتر و در محدوده زمانی کوتاهتری ، تکرار نمود .
    32. چند عادت خوب امنيتی
    به نظر شما به منظور افزايش ايمن سازی و حفاظت مطلوب اطلاعات موجود بر روی يک کامپيوتر ، صرفا" می بايست در انتظار معجزه ای بود که از آستين نرم افزار و يا سخت افزار بيرون خواهد آمد ؟ ما به عنوان عوامل انسانی و افراديکه  مشهور به کاربران کامپيوتر شده ايم ، چه نوع تغييری را در رفتار خود می بايست انجام داده تا ما هم سهمی در پيشگيری از فجايع اطلاعاتی را داشته باشيم ؟ آيا می بايست برخی عادات را ترک و برخی ديگر را ملکه ذهن خود نمائيم ؟ انسان عصر اطلاعات می بايست در کنار استفاده از فن آوری های متعدد ، سعی نمايد که برخی عادات و حرکات پسنديده را برای خود اصل قرار داده و با تکرار مدوام آنان ، امکان و يا بهتر بگوئيم شانس خرابی اطلاعات و يا کامپيوتر را کاهش دهد .
    33. چگونه می توان  امکان دستيابی ساير افراد به اطلاعات موجود برروی يک کامپيوتر را به حداقل مقدار ممکن رساند؟
    دسـيابی به يک کامپيوتر به دو صورت فيزيکی و از راه دور  ، امکان پذير می باشد . شما می توانيد بسادگی افرادی را  که قادر به دستيابی فيزيکی به سيستم و کامپيوتر شما می باشند را شناسائی نمائيد. ( مثلا" افراد خانواده و يا  همکاران ) . آيا شناسائی افراديکه می توانند از راه دور به سيستم شما متصل گردند ، نيز امری ساده است ؟  پاسخ سوال فوق ، منفی است  و شناسائی افرادی که از راه دور به سيستم شما متصل می شوند ، بمراتب مشکل تر خواهد بود . اگر شما دارای يک کامپيوتر هستيد و آن را به يک شبکه ( مثلا" اينترنت ) متصل نموده ايد ، قطعا" در معرض تهديد و آسيب خواهيد بود . استفاده کنندگان کامپيوتر و کاربران شبکه های کامپيوتری ( خصوصا" اينترنت ) ، می توانند با رعايت برخی نکات که می بايست به عادت تبديل شوند ، ضريب مقاومت و ايمنی سيستم خود را  افزايش دهند . در ادامه به برخی از اين موارد اشاره می گردد :
    •     قفل نمودن کامپيوتر زمانی که از آن دور هستيم : حتی اگر صرفا" برای چند دقيقه کامپيوتر خود را ترک می کنيد ، زمان کافی برای افراد ديگر به منظور آسيب رساندن به اطلاعات شما وجود خواهد داشت . شما با قفل نمودن کامپيوتر خود ، عرصه را برای افراديکه با نشستن پشت کامپيوتر شما قصد دستيابی بدون محدوديت به تمامی اطلاعات شما را دارند ، تنگ خواهيد کرد .
    •    قطع ارتباط با اينترنت زمانی که از آن استفاده نمی گردد . پياده سازی فنآوری هائی نظير DSL و مودم های کابلی اين امکان را برای کاربران فراهم نموده است که همواره به اينترنت متصل و اصطلاحا" online باشند . اين مزيت دارای چالش های امنيتی خاص خود نيز می باشد . باتوجه به اين که شما بطور دائم به شبکه متصل می باشيد ، مهاجمان و  ويروس های کامپيوترهای فرصت بيشتری برای يافتن قربانيان خود خواهند داشت. در صورتی که کامپيوتر شما همواره به اينترنت متصل است . می بايست در زمانی که قصد استفاده از اينترنت را نداريد ، اتصال خود را غير فعال نمائيد . فرآيند غيرفعال نمودن اتصال به اينترنت به نوع ارتباط ايجاد شده ، بستگی دارد . مثلا" قطع خط تلفن ارتباطی ، خاموش نمودن کامپيوتر و يا مودم .
    •    بررسی تنظيمات امنيتی : اکثر نرم افزارها نظير برنامه های مرورگر و يا پست الکترونيکی ، امکانات متنوعی را به منظور پيکربندی سفارشی متناسب با شرايط و خواسته استفاده کنندگان ، ارائه می نمايند . در برخی موارد همزمان با فعال نمودن برخی از گزينه ها از يکطرف امکان استفاده از سيستم راحت تر شده و از طرف ديگر ممکن است احتمال آسيب پذيری شما در مقابل حملات ، افزايش يابد. در اين رابطه لازم است تنظيمات امنيتی موجود در نرم افزار را بررسی نموده و گزينه هائی را انتخاب نمائيد که علاوه بر تامين نياز شما ، آسيب پذيری سيستم شما در مقابل حملات را افزايش ندهد . در صورتی که يک Patch و يا نسخه جديدی از يک نرم افزار را بر روی سيستم خود نصب می نمائيد که ممکن است تغييراتی را در تنظيمات انجام شده ، اعمال نمايد ، می بايست بررسی مجدد در خصوص تنظيمات امنيتی را انجام تا اين اطمينان حاصل گردد که سيستم دارای شرايط مناسب و مقاوم در مقابل تهديدات است .
    به منظور افزايش مقاومت سيستم در مقابل خرابی و از دست دادن اطلاعات ، می بايست به ابعاد ديگری نيز توجه داشت . برخی مواقع تهديد اطلاعات و در معرض آسيب قرار گرفتن آنان از جانب افراد نبوده و اين موضوع به عوامل طبيعی و فنی ديگری بستگی دارد. با اينکه روشی برای کنترل و يا پيشگيری قطعی اين نوع از حوادث وجود ندارد ولی می توان با رعايت برخی نکات ميزان خرابی را کاهش داد :
    •    حفاظت کامپيوتر در مقابل نوسانات جريان برق : در صورت وجود نوسانات شديد برق ، می بايست کامپيوتر را خاموش و کابل های آن را از پريز مربوطه جدا نمود . با اينکه برخی از منابع تغذيه ، امکان حفاظت سيستم در مقابل نوسانات برق را افزايش می دهند ،  ولی آنان به تنهائی به منظور حفاظت سيستم در مقابل نوسانات جريان برق کافی نبوده و می توان در اين رابطه از محصولاتی ديگر نظير ups در زمان ايجاد نوسانات برق و يا قطع برق ، استفاده نمود .
    backup  گرفتن از داده ها : صرفنظر از اين که شما خود را در مقابل مسائل ايمنی محافظت نموده باشيد ، همواره احتمال بروز حوادثی وجود خواهد داشت که باعث از دست دادن اطلاعات می گردد . شما ممکن است حداقل دارای يک مورد تجربه باشيد که در آن يک و يا چندين فايل خود را در اثر بروز حادثه ای از دست داده باشيد (مثلا" توسط عملکرد يک کرم  و يا ويروس ، يک حادثه طبيعی و يا يک مشکل خاص که در سخت افزار سيستم ايجاد شده باشد) . تهيه منظم فايل backup بر روی يک CD و يا شبکه ، نگرانی های احتمالی را کاهش خواهد داد . تشخيص اين که در چه مقاطع زمانی و به چه صورت از اطلاعات backup گرفته شود يک تصميم شخصی است . در صورتی که شما بطور دائم در حال افزودن و يا تغيير داده های موجود بر روی کامپيوتر می باشيد ، می توان عمليات backup را با فرکانس بيشتر و در محدوده زمانی کوتاهتری ، تکرار نمود .
    34. فايروال چيست ؟
    در صورت دستيابی سايرين به سيستم شما ، کامپيوتر شما دارای استعداد بمراتب بيشتری در مقابل انواع تهاجمات می باشد .  شما می توانيد با استفاده و نصب يک فايروال ، محدوديت لازم در خصوص دستيابی به کامپيوتر و اطلاعات را فراهم نمائيد .
    35.فايروال چه کار می کند ؟
    فايروال ها حفاظت لازم در مقابل مهاجمان خارجی را ايجاد  و  يک لايه و يا پوسته حفاظتی پيرامون کامپيوتر و يا شبکه را در مقابل کدهای مخرب و يا ترافيک غيرضروری اينترنت ، ارائه می نمايند . با بکارگيری فايروال ها ، امکان بلاک نمودن داده از مکانی خاص  فراهم می گردد . امکانات ارائه شده توسط يک فايروال برای کاربرانی که همواره به اينترنت متصل و از امکاناتی نظير DSL و يا مودم های کابلی استفاده می نمايند ، بسيار حياتی و مهم می باشد.
    36. نوع فايروال هائی وجود دارد ؟
    فايروال ها به دو شکل  سخت افزاری ( خارجی ) و نرم افزاری ( داخلی ) ، ارائه می شوند  . با اينکه هر يک از مدل های فوق دارای مزايا و معايب خاص خود می باشند ، تصميم در خصوص استفاده از يک فايروال بمراتب مهمتر از تصميم در خصوص نوع فايروال است .
    •    فايروال های سخت افزاری : اين نوع از فايروال ها که به آنان فايروال های شبکه نيز گفته می شود ، بين کامپيوتر شما (و يا شبکه) و کابل و يا خط DSL  قرار خواهند گرفت . تعداد زيادی از توليد کنندگان و برخی از مراکز ISP دستگاههائی با نام "روتر" را ارائه می دهند که دارای يک فايروال نيز می باشند . فايروال های سخت افزاری در مواردی نظير حفاظت چندين کامپيوتر مفيد بوده و يک سطح مناسب حفاظتی را ارائه می نمايند( امکان استفاده از آنان به منظور حفاظت يک دستگاه کامپيوتر نيز وجود خواهد داشت ) . در صورتی که شما صرفا" دارای يک کامپيوتر پشت فايروال می باشيد و يا اين اطمينان را داريد که ساير کامپيوتر های موجود بر روی شبکه نسبت به نصب تمامی patch ها ، بهنگام بوده و عاری از ويروس ها و يا کرم ها می باشند ، ضرورتی به  استفاده از يک سطح اضافه حفاظتی (يک نرم افزار فايروال ) نخواهيد داشت . فايروال های سخت افزاری ، دستگاههای سخت افزاری مجزائی می باشند که دارای سيستم عامل اختصاصی خود می باشد . بنابراين بکارگيری آنان باعث ايجاد يک لايه دفاعی اضافه در مقابل تهاجمات می گردد .
    •    فايروال های نرم افزاری : برخی از سيستم های عامل دارای يک فايروال تعبيه شده درون خود می باشند . در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای ويژگی فوق می باشد ، پيشنهاد می گردد که آن را فعال نموده تا يک سطح حفاظتی اضافی در خصوص ايمن سازی کامپيوتر و اطلاعات ، ايجاد گردد .(حتی اگر از يک فايروال خارجی يا سخت افزاری استفاده می نمائيد). در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای يک فايروال تعيبه شده نمی باشد ، می توان اقدام به تهيه يک فايروال نرم افزاری کرد . با توجه به عدم اطمينان لازم در خصوص دريافت نرم افزار از اينترنت با استفاده از يک کامپيوتر محافظت نشده ، پيشنهاد می گردد برای نصب فايروال از CD و يا DVD مربوطه استفاده گردد .
    37.نحوه پيکربندی بهينه يک فايروال به چه صورت است ؟
    اکثر محصولات فايروال تجاری ( هم سخت افزاری و هم نرم افزاری ) دارای امکانات متعددی بمنظور پيکربندی بهينه می باشند . با توجه به تنوع بسيار زياد فايروال ها ، می بايست به منظور پيکربندی بهينه آنان به مستندات ارائه شده ، مراجعه تا مشخص گردد که آيا تنظميات پيش فرض فايروال نياز شما را تامين می نمايد يا خير ؟ . پس از پيکربندی يک فايروال يک سطح امنيتی و حفاظتی مناسب در خصوص ايمن سازی اطلاعات انجام شده است . لازم است به اين موضوع مهم اشاره گردد که پس از پيکربندی يک فايروال نمی بايست بر اين باور باشيم که سيستم ما همواره ايمن خواهد بود . فايروال ها يک سطح مطلوب حفاظتی را ارائه می نمايند ولی هرگز عدم تهاجم به سیستم شما را تضمين نخواهند کرد . استفاده از فايروال به همراه ساير امکانات حفاظتی نظير نرم افزارهای آنتی ويروس و رعايت توصيه های ايمنی می تواند يک سطح مطلوب حفاظتی را برای شما و شبکه شما بدنبال داشته باشد .
    38. Patch چيست ؟      
    توليد کنندگان نرم افزار پس از آگاهی از وجود نقاط آسيب پذير در محصولات خود ،  با ارائه Patch های لازم اقدام به برطرف نمودن مسئله و حل مشکل ايجاد شده ، می نمايند . تمامی کاربران کامپيوتر می بايست از نصب آخرين Patch های ارائه شده مرتبط با محصولات نرم افزاری که بر روی سيستم خود استفاده می نمايند ، مطئمن گردند . اعتقاد عملی به سياست فوق ، ضريب حفاظتی و امنيتی سيستم شما را افزايش خواهد داد .  
    همانند وصله های يک لباس که باعث بهبود سوراخ ها و روزنه های موجود می گردد  ، وصله های نرم افزاری باعث بهبود سوراخ ها و حفره های موجود در برنامه های نرم افزاری می گردند .  Patch ها ، يک مشکل خاص و يا نقطه آسيب پذير در يک نرم افزار را برطرف می نمايند . در برخی موارد توليد کنندگان نرم افزار در مقابل ارائه يک patch ، اقدام به ارائه يک نسخه جديد از نرم افزارهای خود می نمايند ( ارتقاء نرم افزار ).  توليد کنندگان نرم افزار ممکن است به نسخه جديد ارتقاء يافته به عنوان يک patch مراجعه نمايند .
    39.انتخاب و حفاظت رمزهای عبور
    رمزهای عبور، روشی به منظور تائيد کاربران بوده و تنها حفاظ  موجود بين کاربر و اطلاعات موجود بر روی يک کامپيوتر می باشند . مهاجمان با بکارگيری برنامه های متعدد نرم افزاری ، قادر به حدس رمز های عبور و يا اصطلاحا" "کراک" نمودن آنان می باشند . با انتخاب مناسب رمزهای عبور و نگهداری ايمن آنان ، امکان حدس آنان مشکل و بالطبع افراد غير مجاز قادر به دستيابی اطلاعات شخصی شما نخواهند بود .
    40.چرا به يک رمز عبور نياز است ؟
    انسان عصر اطلاعات در طی مدت زمان حيات خود و متناسب با فعاليت های روزانه خود نيازمند استفاده از رمزهای عبور متفاوتی می باشد . بخاطر سپردن شماره کد دستگاه موبايل خود ، شماره کد دستگاههای متفاوتی نظير دستگاهای ATMبرای دريافت پول ، شماره کد لازم به منظور ورود به يک سيستم کامپيوتری ، شماره کد مربوط به برنامه های کامپيوتری نظير برنامه های پست الکترونيکی ، امضای ديجيتالی درون يک بانک Online و يا فروشگاههای مجازی و موارد بسيار ديگر ، نمونه هائی در اين زمينه می باشند . نگهداری اين همه عدد ، حرف و شايد هم ترکيب آنان،  کاربران را مستاصل و گاها" نگران می نمايد . مهاجمان با آگاهی از رمز عبور شما قادر به برنامه ريزی يک تهاجم بزرگ و دستيابی به اطلاعات شما می باشند .
    يکی از بهترين روش های حفاظت از اطلاعات ، حصول اطمينان از اين موضوع است که صرفا" افراد مجاز قادر به دستيابی به اطلاعات می باشد . فرآيند تائيد هويت و اعتبار کاربران در دنيای سايبر شرايط و ويژگی های خاص خود را داشته و شايد بتوان اين ادعا را داشت که اين موضوع بمراتب پيچيده تر از دنيای غيرسايبر است . رمزهای عبور يکی از متداولترين روش های موجود در خصوص تائيد افراد می باشد . در صورتی که شما رمزهای عبور را بدرستی انتخاب نکرده و يا از آنان بدرستی مراقبت ننمائيد ، قطعا" پتانسيل فوق جايگاه و کارآئی واقعی خود را از دست خواهد داد . تعداد زيادی از سيستم ها و سرويس ها صرفا" بدليل عدم ايمن بودن رمزهای عبور با مشکل مواجه شده و برخی از ويروس ها و کرم ها با حدس و تشخيص رمزهای عبور ضعيف ، توانسته اند به اهداف مخرب خود دست يابند .

    41.چگونه می توان يک رمزعبور خوب را تعريف کرد ؟
    اکثر افراد از رمزهای عبوری استفاده می نمايند که مبتنی بر اطلاعات شخصی آنان می باشد ، چراکه بخاطر سپردن اين نوع رمزهای عبور برای آنان ساده تر می باشد . بديهی است به همان نسبت ، مهاجمان نيز با سادگی بيشتری قادر به تشخيص و کراک نمودن رمزهای عبور خواهند بود . به عنوان نمونه ، يک رمز عبور چهار حرفی را در نظر بگيريد . ممکن است اين عدد ارتباطی با تاريخ تولد شما داشته و يا چهار شماره آخر شماره دانشجوئی و يا کارمندی و شماره تلفن باشد . اين نوع رمزهای عبور دارای استعداد لازم برای حملات از نوع "ديکشنری " ، می باشند . مهاجمان در اين نوع از حملات با توجه به کلمات موجود در ديکشنری ، سعی در حدس و تشخيص رمزهای عبور می نمايند .
    با اين که تايپ نادرست برخی کلمات نظير daytt در مقابل استفاده از date ممکن است مقاومت بيشتری در مقابل حملات از نوع ديکشنری را داشته باشد ، يک روش مناسب ديگر می تواند شامل استفاده از مجموعه ای کلمات و بکارگيری روش هائی خاص به منظور افزايش قدرت بخاطر سپردن اطلاعات در حافظه باشد . مثلا" در مقابل رمز عبور "hoops" ، از "IITpbb" ، استفاده نمائيد. ( بر گرفته شده از کلمات عبارت :  I Like To Play Basketball ) . استفاده از حروف بزرگ و کوچک و ترکيب آنان با يکديگر نيز می تواند ضريب مقاومت رمزهای عبور را در مقابل حملات از نوع "ديکشنری" تا اندازه ای افزايش دهد . به منظور افزايش ضريب مقاومت رمزهای عبور ، می بايست از رمزهای عبور پيچيده ای استفاده نمود که از ترکيب اعداد ، حروف الفبائی و حروف ويژه ، ايجاد شده باشند .
    پس از تعريف يک رمز عبور مناسب ، برخی از کاربران از آن به منظور دستيابی به هر سيستم و يا برنامه های نرم افزاری استفاده می نمايند.( کليد جادوئی ! )  اين نوع از کاربران می بايست به اين نکته توجه نمايند که در صورتی که يک مهاجم رمز عبور شما را حدس و تشخيص دهد ، وی به تمامی سيستم هائی که با اين رمز عبور کار می کنند، دستيابی پيدا  می نمايد . به منظور تعريف رمزعبور ، موارد زير پيشنهاد می گردد :
    •    عدم استفاده از رمزهای عبوری که مبتنی بر اطلاعات شخصی می باشند . اين نوع رمزهای عبور به سادگی حدس و تشخيص داده می شوند .
    •    عدم استفاده از کلماتی که می توان آنان را در هر ديکشنری  و يا زبانی پيدا نمود .
    •    پياده سازی يک سيستم و روش خاص به منظور بخاطرسپردن رمزهای عبور پيچيده
    •    استفاده از حروف بزرگ و کوچک در زمان تعريف رمزعبور
    •    استفاده از ترکيب حروف ، اعداد و حروف ويژه
    •    استفاده از رمزهای عبور متفاوت برای سيستم های متفاوت
    42.نحوه حفاظت رمزهای عبور
    پس از انتخاب يک رمزعبور که امکان حدس و تشخيص آن مشکل است ، می بايست تمهيدات لازم در خصوص نگهداری آنان پيش بينی گردد . در اين رابطه موارد زير پيشنهاد می گردد :
    •     از دادن رمز عبور خود به ساير افراد جدا" اجتناب گردد .
    •    از نوشتن رمز عبور بر روی کاغذ و گذاشتن آن بر روی ميز محل کار، نزديک کامپيوتر و يا چسباندن آن بر روی کامپيوتر ، جدا" اجتناب گردد . افراديکه امکان دستيابی فيزيکی به محل کار شما را داشته باشند ، براحتی قادر به تشخيص رمز عبور شما خواهند بود.
    •    هرگز به خواسته  افراديکه ( مهاجمان ) از طريق تلفن و يا نامه از شما درخواست رمز عبور را می نمايند ، توجه ننمائيد .
     در صورتی که مرکز ارائه دهنده خدمات اينترنت شما ، انتخاب سيستم تائيد را برعهده شما گذاشته است ، سعینمائيد يکی از گزينه های Kerberos, challenge/response,و يا public key encryption  را در مقابل رمزهای عبور ساده ، انتخاب نمائيد .  
    تعداد زيادی از برنامه ها امکان بخاطر سپردن رمزهای عبور را ارائه می نمايند ، برخی از اين برنامه ها دارای سطوحمناسب امنيتی به منظور حفاظت از اطلاعات نمی باشند . برخی برنامه ها نظير برنامه های سرويس گيرنده پست الکترونيکی ، اطلاعات را به صورت متن ( غيررمزشده ) در يک فايل بر روی کامپيوتر ذخيره می نمايند . اين بدان معنی است که افراديکه به کامپيوتر شما دستيابی دارند، قادر به کشف تمامی رمزهای عبور و دستيابی به اطلاعات شما خواهند بود . بدين دليل ، همواره بخاطر داشته باشيد زمانی که از يک کامپيوتر عمومی ( در کتابخانه ، کافی نت و يا يک کامپيوتر مشترک در اداره ) ، استفاده می نمائيد ، عمليات logout را انجام دهيد . برخی از برنامه ها از يک مدلرمزنگاری مناسب به منظور حفاظت اطلاعات استفاده می نمايند . اين نوع برنامه ها ممکن است دارای امکانات ارزشمندی به منظور مديريت رمزهای عبور باشند .
    43.استفاده ايمن از برنامه های IM و Chat
    با اين که برنامه های IM و Chat ، روشی مناسب به منظور ارتباط با ساير افراد می باشند ، ابزارهای استفاده شده برای اين نوع از مبادلات اطلاعاتی  online می تواند خطرناک بوده و  نتايج مخربی را به دنبال داشته باشد .
    44.تفاوت ابزارهای استفاده شده برای مبادلات online
    به منظور مبادله اطلاعاتی  online بر روی اينترنت ، از ابزارهای متعددی استفاده می گردد . بررسی ويژگی هر يک از اين ابزارهای موجود بهمراه تهديدات مربوطه ، امکان استفاده ايمن و مطمئن از اين نوع ابزارها را فراهم می نمايد .
    برنامه های Instant messaging ) IM)  : از اين نوع برنامه ها به منظور تفريح ، سرگرمی ، ارسال پيام ، ارتباط صوتی و يا تصويری با ساير افراد استفاده می گردد . از برنامه های فوق در سازمان ها به منظور ارتباط بين کارکنان نيز استفاده می گردد. صرفنظر از نوع برنامه انتخابی IM ، اين نوع برنامه ها بستر مناسبی به منظور ارتباط يک به يک را ايجاد می نمايد .
    اطاق های چت : اطاق های چت صرفنظر از عمومی بودن و يا خصوصی بودن ، تالارهائی برای گروههای خاص از مردم و به منظور ارتباط با يکديگر می باشند .اکثر اطاق های چت مبتنی بر خصايص مشترکی می باشند : مثلا" اطلاق هائی مختص افرادی با سن خاص و يا علائق مشترک . با اينکه اکثر برنامه های سرويس گيرنده IM از چت ، حمايت می کنند ، برنامه های IM همچنان و بر اساس روش سنتی خود ابزاری برای ارتباطات يک به يک می باشند . در حالی که چت  به صورت سنتی ابزاری برای ارتباط چند نفر به چند نفر می باشد .
    به منظور طراحی و پياده سازی برنامه های فوق از فن آوری های متعددی نظير : IM ، IRC و يا Jabber  استفاده می گردد . برخی از نرم افزارهای ارائه شده با ترکيب چندين قابليت توانسته اند پاسخگوی خواسته های متنوع کاربران باشند .
    45.تهديدات اين نوع برنامه ها چيست ؟
    وجود ابهام در خصوص هويت مخاطب . در برخی موارد نه تنها شناسائی مخاطب و شخصی که در حال ارتباط با وی هستيد مشکل می باشد بلکه ماهيت انسانی و رفتاری وی نيز قابل پيش بينی نخواهد بود. مردم ممکن است در رابطه با هويت خودشان ، گزاف گفته ، account ها ممکن است در معرض سوء ظن باشند و يا ممکن است کاربران عمليات logout را فراموش نمايند . در برخی موارد ممکن است يک account توسط چندين نفر و به صورت مشترک استفاده می گردد . تمامی موارد فوق ، دليلی است بر اين ادعا که نمی توان بطور واقعی و حقيقی در رابطه با ماهيت شخصی که در حال گفتگو با وی هستيد ، قضاوت کرده و به يک سطح مطلوب از اطمينان دست پيدا کرد .
     کاربران ، مستعد انواع حملات می باشند . سعی کنيد به شخصی بقبولانيد که برنامه ای را اجراء و يا بر روی يک لينک ، کليک نمايد . اجرای يک برنامه به توصيه ديگران و يا کليک بر روی يک لينک پيشنهادی توسط سايرين ، يکی از روش های متداول به منظور انجام برخی تهاجمات می باشد . اين موضوع در اطاق های چت و يا برنامه های IM امری متداول و مرسوم است . در محيطی که يک کاربر در اين انديشه است که در يک جو مطمئن و اعتماد پذير در حال گفتگو با اشخاص است ، يک کد مخرب و يا يک مهاجم می تواند شانس بيشتری برای رسيدن به اهداف خود  و به دام انداختن ساير افراد را داشته باشد .
     عدم وجود آگاهی لازم در خصوص ساير افراد درگير و يا ناظر گفتگو : مبادلات online بسادگی ذخيره می گردند و در صورتی که شما از يک سرويس اقتصادی رايگان استفاده می نمائيد، ماحصل گفتگوی انجام شده می تواند بر روی يک سرويس دهنده ذخيره شده ( logs ) و شما هيچگونه کنترلی در خصوص اين logs نخواهيد داشت . شما نمی دانيد که آيا اشخاص و افراد ديگر نظاره گر اين گفتگو می باشند يا خير ؟ يک مهاجم می تواند بسادگی اقدام به شنود اطلاعات و ره گيری آنان از طريق مبادلات اطلاعاتی انجام شده در اطاق های چت نمايد .
    نرم افزاری که شما بدين منظور استفاده می نمائيد ممکن است دارای نقاط آسيب پذير خاص خود باشد . همانند ساير نرم افزارها ، نرم افزارهای چت ، ممکن است دارای نقاط آسيب پذيری باشند که مهاجمان با استفاده از آنان می توانند به اهداف خود نائل گردند .
    تنظيمات امنيتی پيش فرض انجام شده ، ممکن است به درستی مقداردهی نشده باشند . تنظيمات امنيتی در نرم افزارهای چت ، با نگرشی خيرخواهانه و ساده در نظر گرفته شده تا بدينوسيله و به زعم خود پتانسيل های بيشتری را در اختيار متقاضيان قرار دهند . رويکرد فوق ، کاربران و استفاده کنندگان از اين نوع برنامه ها را مستعد انواع حملات توسط مهاجمان می نمايد .
    46.چگونه می توان از اين ابزارها به صورت ايمن استفاده نمود ؟
     بررسی و ارزيابی تنظيمات امنيتی  :در اين رابطه لازم است تنظيمات پيش فرض در نرم افزار به منظور بهينه سازی امينتی آنان بررسی گردد .مطمئن شويد که ويژگی دريافت اتوماتيک فايل ( Download ) ، غير فعال شده باشد. برخی از نرم افزارهای چت ، امکان ارتباط محدود با افراد را ارائه می نمايد . در صورتی که از اين نوع برنامه ها استفاده می نمائيد ، پيشنهاد می گردد ويژگی فوق فعال گردد .
    هشياری و دقت لازم در خصوص افشای اطلاعات. تا زمانی که نسبت به هويت طرف درگير در ارتباط اطمينان لازم را کسب نکرده ايد ، از افشای اطلاعات شخص و مهم خود جدا" اجتناب کنيد . مبادله اطلاعات در اطاق های چت می بايست با دقت و حساسيت بالا ، انجام شود .هرگز اطلاعات تجاری و حساس مربوط به سازمان خود را در  اطاق های چت و يا برنامه های عمومی IM  افشاء و برملاء ننمائيد .
    شناسائی هويت افراديکه در حال گفتگو با آنان هستيد ( حتی المقدور ). در برخی موارد تشخيص هويت فردی که در حال گفتگو با وی می باشيد ، چندان حائز اهميت نمی باشد. در صورتی که شما نيازمند سطح خاصی از اطمينان در خصوص شخص مورد نظر می باشيد و يا قصد اشتراک اطلاعاتی خاص با وی را داريد ، شناسائی هويت مخاطب بسيار حائز اهميت است (مطمئن شويد شخصی که در حال گفتگو با وی هستيد ، همان شخص مورد نظر شما است ) .
    عدم اعتماد و باور هر چيز :اطلاعات و يا توصيه هائی که شما از طريق يک اطاق چت و يا برنامه های IM دريافت می نمايد، ممکن است نادرست ، غلط و حتی  مخرب باشند . در اينگونه موارد می بايست در ابتدا بررسی لازم در خصوص صحت اطلاعات و يا دستورالعمل های ارائه شده ، انجام و در ادامه از آنان استفاده گردد.
    بهنگام نگه داشتن نرم افزارها : فرآيند بهنگام سازی نرم افزارها شامل نرم افزار چت ، مرورگر وب ، سيستم عامل ، برنامه سرويس گيرنده پست الکترونيکی و برنامه آنتی ويروس است . عدم بهنگام بودن هر يک از برنامه های فوق می تواند زمينه بروز تهاجمات توسط مهاجمان را فراهم نمايد .
     47.مبانی امنيت اطلاعات  
    امروزه شاهد گسترش  حضور کامپيوتر در تمامی ابعاد زندگی خود می باشيم . کافی است به اطراف خود نگاهی داشته باشيم تا به صحت گفته فوق بيشتر واقف شويم . همزمان با  گسترش استفاده از کامپيوترهای شخصی و مطرح شدن شبکه های کامپيوتری و به دنبال آن اينترنت (بزرگترين شبکه جهانی ) ، حيات کامپيوترها و کاربران آنان دستخوش  تغييرات اساسی شده است . استفاده کنندگان کامپيوتر به منظور استفاده از دستاوردها و مزايای فن آوری اطلاعات و ارتباطات ، ملزم به رعايت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثير گذار در تداوم ارائه خدمات در يک سيستم کامپيوتری می باشند . امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله اين مولفه ها بوده که نمی توان آن را مختص يک فرد و يا سازمان در نظر گرفت . پرداختن به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعيت شغلی و سنی به جايگاه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری بوده و می بايست به اين مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنيتی در شبکه های کامپيوتری و اطلاعاتی ، عدم آموزش و توجيه صحيح تمامی کاربران صرفنظر از مسئوليت شغلی آنان نسبت به جايگاه و اهميت امنيت اطلاعات ، عدم وجود دستورالعمل های لازم برای پيشگيری از نقايص امنيتی ، عدم وجود سياست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنيتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپيوتر در يک کشور شده و عملا" زيرساخت اطلاعاتی يک کشور را در معرض آسيب و تهديد جدی قرار می دهد .
    در اين مقاله قصد داريم به بررسی مبانی و اصول اوليه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و از اين رهگذر با مراحل مورد نياز به منظور حفاظت کامپيوترها در مقابل حملات ، بيشتر آشنا شويم .
    48.اهميت امنيت اطلاعات و ايمن سازی کامپيوترها
    تمامی کامپيوترها از کامپيوترهای موجود در منازل تا کامپيوترهای موجود در سازمان ها  و موسسات بزرگ ، در معرض آسيب و تهديدات امنيتی می باشند .با انجام تدابير لازم و استفاده از برخی روش های  ساده می توان پيشگيری لازم و اوليه ای را خصوص ايمن سازی محيط کامپيوتری خود انجام داد.عليرغم تمامی مزايا و دستاوردهای اينترنت ، اين شبکه عظيم به همراه فن آوری های مربوطه ، دريچه ای را در مقابل تعداد زيادی از تهديدات امنيتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهيت حملات ، می بايست در انتظار نتايج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرويس ها و خدمات ) .در معرض آسيب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حريم خصوصی کاربران ، استفاده از کامپيوتر کاربران برای تهاجم بر عليه ساير کامپيوترها ، از جمله اهداف مهاجمانی است که با بهره گيری از آخرين فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمايند . بنابراين ، می بايست به موضوع امنيت اطلاعات ، ايمن سازی کامپيوترها و شبکه های کامپيوتری، توجه جدی شده و از فرآيندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .
    49.داده ها و اطلاعات حساس در معرض تهديد
    تقريبا" هر نوع تهاجم ، تهديدی است در مقابل حريم خصوصی ، پيوستگی ، اعتبار و صحت داده ها .يک سارق اتومبيل می تواند در هر لحظه صرفا" يک اتومبيل را سرقت نمايد ، در صورتی که يک مهاجم با بکارگيری صرفا" يک دستگاه کامپيوتر ، می تواند آسيب های فراوانی را متوجه تعداد زيادی از شبکه های کامپيوتری نموده و باعث بروز اشکالاتی متعدد در زيرساخت اطلاعاتی يک کشورگردد. آگاهی لازم در رابطه با تهديدات امنيـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در يک شبکه کامپيوتری فراهم می نمايد .
    50.ويروس ها
    ويروس های کامپيوتری ، متداولترين نوع تهديدات امنيتی در ساليان اخير بوده که تاکنون مشکلات گسترده ای را ايجاد و همواره از خبرسازترين موضوعات در زمينه کامپيوتر و شبکه های کامپيوتری ، بوده اند. ويروس ها ، برنامه هائی کامپيوتری می باشند که توسط برنامه نويسان گمراه و در عين حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثير خود و آلودگی کامپيوترها بر اثر وقوع يک رويداد خاص ، باشند . مثلا" ويروس ها ئی که از آنان با نام "ماکرو ويروس " ياد می شود ، خود را به فايل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرايط لازم به منظور اجرای آنان نيز فراهم می گردد.برخی از ويروس ها بی آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عمليات در کامپيوتر می شوند ( نظير نمايش يک پيام مضحک بر روی صفحه نمايشگر همزمان با فشردن يک کليد خاص توسط کاربر) . برخی ديگر از ويروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بيشتری نظير حذف فايل ها و يا کاهش سرعت سيستم را به دنبال داشته باشند. يک کامپيوتر صرفا" زمانی آلوده به يک ويروس می گردد که شرايط و امکان ورود ويروس از يک منبع خارجی (  اغلب از طريق فايل ضميمه يک نامه الکترونيکی و يا دريافت و نصب يک فايل و يا برنامه آلوده از اينترنت ) ، برای آن فراهم گردد . زمانی که يک کامپيوتر در شبکه ای آلوده گرديد ، ساير کامپيوترها ی موجود در شبکه و يا ساير کامپيوترهای موجود در اينترنت، دارای استعدادی مناسب  به منظور مشارکت و همکاری با ويروس،خواهند بود.
    51.برنامه های اسب تروا ( دشمنانی در لباس دوست )
    برنامه های اسب تروا و يا Trojans ، به منزله ابزارهائی برای توزيع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده  و يا حتی نرم افزاری مفيدی نظير بازی های کامپيوتری باشند که با تغيير قيافه و با  لباسی مبدل و ظاهری مفيد خود را عرضه می نمايند. تروجان ها ، قادر به انجام عمليات متفاوتی نظير حذف فايل ها ، ارسال يک نسخه از خود به ليست آدرس های پست الکترونيکی ، می باشند. اين نوع از برنامه ها صرفا" می توانند از طريق تکثير برنامه های اسب تروا به يک کامپيوتر،دريافت فايل از طريق اينترنت و يا باز نمودن يک فايل ضميمه همراه يک نامه الکترونيکی ، اقدام به آلودگی يک سيستم نمايند.
    52.ويرانگران
    در وب سايت های متعددی از نرم افزارهائی نظير اکتيوايکس ها و يا اپلت های جاوا استفاده می گردد . اين نوع برنامه ها به منطور ايجاد انيميشن و ساير افکت های خاص مورد استفاده قرار گرفته و جذابيت و ميزان تعامل  با کاربر را افزايش می دهند . با توجه به دريافت و نصب آسان اين نوع از برنامه ها توسط کاربران ، برنامه های فوق به ابزاری مطئمن و آسان به منظور آسيب رسانی به ساير سيستم ها تبديل شده اند . اين نوع  برنامه ها که به "ويرانگران" شهرت يافته اند ، به شکل يک برنامه نرم افزاری و يا اپلت ارائه و در دسترس استفاده کنندگان قرار می گيرند . برنامه های فوق ، قادر به ايجاد مشکلات متعددی برای کاربران می باشند( از بروز اشکال دريک فايل تا ايجاد اشکال در بخش اصلی يک سيستم کامپيوتری )  .
    53.حملات
    تاکنون حملات متعددی متوجه شبکه های کامپيوتری بوده که می توان تمامی آنان را به سه گروه عمده تقسيم نمود :
    54.حملات شناسائی : در اين نوع حملات ، مهاجمان اقدام به جمع آوری و شناسائی اطلاعات با هدف تخريب و آسيب رساندن به آنان می نمايند .

    مهاجمان در اين رابطه از نرم افزارهای خاصی نظير Sniffer  و يا Scanner  به منظور شناسائی نقاط ضعف و آسيب پذير کامپيوترها ، سرويس دهندگان وب و برنامه ها ، استفاده می نمايند . در اين رابطه برخی توليدکنندگان ، نرم افزارهائی را با اهداف خيرخواهانه طراحی و پياده سازی نموده اند که متاسفانه از آنان در جهت اهداف مخرب نيز استفاده می شود.مثلا" به منظور تشخيص و شناسائی رمز های عبور، نرم افزارهای متعددی تاکنون طراحی و پياده سازی شده است .نرم افرارهای فوق با هدف کمک به مديران شبکه ، افراد و کاربرانی که رمز عبور خود را فراموش کرده و يا آگاهی از رمز عبور افرادی که سازمان خود را بدون اعلام رمز عبور به مدير شبکه ، ترک نموده اند،استفاده می گردند. به هر حال وجود اين نوع نرم افزارها واقعيتی انکارناپذير بوده که می تواند به منزله يک سلاح مخرب در اختيار مهاجمان قرار گيرد .
    55.حملات دستيابی : دراين نوع حملات، هدف اصلی مهاجمان ، نفوذ در شبکه  و دستيابی به آدرس های پست الکترونيکی ، اطلاعات ذخيره شده در بانک های اطلاعاتی و ساير اطلاعات حساس، می باشد.
    56.حملات از کار انداختن سرويس ها  : در اين نوع حملات ، مهاجمان سعی در ايجاد مزاحمت  به منظور دستيابی به تمام و يا بخشی از امکانات موجود در شبکه برای کاربران مجازمی نمايند . حملات فوق به اشکال متفاوت و با بهره گيری از فن آوری های متعددی صورت می پذيرد . ارسال حجم بالائی از داده ها ی غيرواقعی برای يک ماشين متصل به  اينترنت و ايجاد ترافيک کاذب در شبکه ، نمونه هائی از اين نوع حملات می باشند.
    57.ره گيری داده  ( استراق سمع )
    بر روی هر شبکه کامپيوتری روزانه اطلاعات متفاوتی جابجا می گردد و همين امر می تواند موضوعی مورد علاقه برای مهاجمان باشد . در اين نوع حملات ، مهاجمان اقدام به استراق سمع و يا حتی تغيير بسته های اطلاعاتی در شبکه می نمايند . مهاجمان به منظور نيل به اهداف مخرب خود از روش های متعددی به منظور شنود اطلاعات ، استفاده می نمايند .
    58.کلاهبرداری  ( ابتدا جلب اعتماد و سپس تهاجم )
    کلاهبرداران از روش های متعددی به منظور اعمال شيادی خود استفاده می نمايند. با گشترش اينترنت اين نوع افراد فضای مناسبی برای اعمال مخرب خود يافته اند ( چراکه می توان به هزاران نفر در زمانی کوتاه و از طريق اينترنت دستيابی داشت ) . در برخی موارد شيادان با ارسال نامه های الکترونيکی وسوسه انگيز از خوانندگان می خواهند که اطلاعاتی خاص را برای آنان ارسال نموده و يا از يک سايت به عنوان طعمه در اين رابطه استفاده می نمايند. به منظور پيشگيری از اينگونه اعمال ، می بايست کاربران دقت لازم در خصوص درج نام ، رمز عبور و ساير اطلاعات شخصی در سايت هائی که نسبت به هويت آنان شک و ترديد وجود دارد را داشته باشند. با توجه به سهولت جعل آدرس های پست الکترونيکی ؛ می بايست به اين نکته توجه گردد که قبل از ارسال اطلاعات شخصی برای هر فرد ، هويت وی شناسائی گردد.هرگز بر روی لينک ها و يا ضمائمی که از طريق يک نامه الکترونيکی برای شما ارسال شده است ، کليک نکرده و همواره می بايست به شرکت ها و موسساتی که به طور شفاف آدرس فيزيکی و شماره تلفن های خود را ذکر نمی نمايند ، شک و ترديد داشت .
    59.نامه های الکترونيکی ناخواسته
    از واژه Spam  در ارتباط با نامه های الکترونيکی ناخواسته و يا پيام های تبليغاتی ناخواسته ، استفاده می گردد. اين نوع از نامه های الکترونيکی ، عموما" بی ضرر بوده و صرفا" ممکن است مزاحمت و يا دردسر ما را بيشتر نمايند . دامنه اين نوع مزاحمت ها می تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضای ذخيره سازی بر روی کامپيوترهای کاربران را شامل می شود .
    60.ابزارهای امنيتی
    پس از آشنائی با تهديدات، می توان تمهيدات امنيتی لازم در خصوص پيشگيری و مقابله با آنان را انجام داد. بدين منظور می توان از فن آوری های متعددی نظير آنتی ويروس ها و يا فايروال ها ، استفاده بعمل آورد .
    61.نرم افزارهای آنتی ويروس
    نرم افزارهای آنتی ويروس ، قادر به شناسائی و برخورد مناسب با اکثر تهديدات مربوط به ويروس ها می باشند.( مشروط به اينکه اين نوع نرم افزارها به صورت منظم بهنگام شده و بدرستی پشتيبانی گردند). نرم افزارهای آنتی ويروس درتعامل اطلاعاتی با شبکه ای گسترده از کاربران بوده و در صورت ضرورت  پيام ها و هشدارهای لازم در خصوص ويروس های جديد را اعلام می نمايند. بدين ترتيب ، پس از شناسائی يک ويروس جديد ، ابزار مقابله با آن سريعا" پياده سازی و در اختيار عموم کاربران قرار می گيرد. با توجه به طراحی و پياده سازی ويروس های متعدد در سراسر جهان و گسترش سريع آنان از طريق اينترنت ، می بايست بانک اطلاعاتی ويروس ها  بر اساس فرآيندی مشخص و مستمر ، بهنگام گردد .
    62.سياست های امنيتی
    سازمان های بزرگ و  کوچک نيازمند ايجاد سياست های امنيتی لازم در خصوص استفاده از کامپيوتر و ايمن سازی اطلاعات و شبکه های کامپيوتری می باشند. سياست های امنيتی ، مجموعه قوانين لازم به منظور استفاده از کامپيوتر و شبکه های کامپيوتری بوده که در آن وظايف تمامی کاربران دقيقا" مشخص و در صورت ضرورت ، هشدارهای لازم به کاربران در خصوص استفاده از منابع موجود در شبکه داده می شود . دانش تمامی کاربرانی که به تمام و يا بخشی از شبکه دستيابی دارند ، می بايست به صورت منظم و با توجه به سياست های تدوين يافته ، بهنگام گردد ( آموزش مستمر و هدفمند با توجه به سياست های تدوين شده ) .
    63.رمزهای عبور
    هر سيستم کامپيوتری می بايست دارای ايمنی مناسبی در خصوص رمز های عبور باشد . استحکام رمزهای عبور ، ساده ترين و در عين حال متداولترين روش به منظور اطمينان از اين موضوع است که صرفا" افراد تائيد شده و مجاز قادر به استفاده از کامپيوتر و يا بخش های خاصی از شبکه می باشند . فراموش نکنيم که زيرساخت های امنيتی ايجاد شده ، در صورتی که کاربران دقت لازم در خصوص مراقبت از رمزهای عبور خود را نداشته باشند ، موثر نخواهد بود ( خط بطلانی بر تمامی تلاش های انجام شده) . اکثر کاربران در زمان انتخاب رمز عبور، از اعداد و يا کلماتی استفاده نمايند که بخاطر آوردن آنان ساده باشد( نظير تاريخ تولد ، شماره تلفن ).برخی ديگر از کاربران علاقه ای به تغيير منظم رمزهای عبور خود در مقاطع زمانی خاصی نداشته و همين امر می تواند زمنيه تشخيص رمزهای عبور توسط مهاجمان را فراهم نمايد.
    در زمان تعريف رمز عبور می بايست تمهيدات لازم در خصوص استحکام و نگهداری مطلوب  آنان انديشيده گردد:
    حتی المقدور سعی گردد از رمز های عبور فاقد معنی خاصی استفاده گردد .
    به صورت منظم و در مقاطع زمانی مشخص شده ، اقدام به تغيير رمزهای عبور گردد .
    عدم افشای رمزهای عبور برای سايرين
    64.فايروال ها
    فايروال ، راه حلی سخت افزاری و يا نرم افزاری به منظور تاکيد ( اصرار ) بر سياست های امنيتی می باشد .يک فايروال نظير قفل موجود بر روی يک درب منزل  و يا بر روی درب يک اطاق درون منزل می باشد . بدين ترتيب صرفا" کاربران تائيد شده (آنانی که دارای کليد دستيابی می باشند)  ، امکان ورود به سيستم را خواهند داشت . فايروال ها دارای  فيلترهای از قبل تعبيه شده ای بوده که امکان دستيابی افراد غير مجاز به منابع سيستم  را سلب می نمايند .
    65.رمزنگاری
    فن آوری رمزنگاری ، امکان مشاهده ، مطالعه و تفسير پيام های ارسالی توسط افراد غير مجاز را سلب می نمايد . از رمزنگاری به منظور حفاظت داده ها در شبکه های عمومی نظير اينترنت استفاده می گردد . در اين رابطه از الگوريتم های پيشرفته رياضی به منظور رمزنمودن پيام ها و ضمائم مربوطه ، استفاده می شود.
    66.چند نکته اوليه در خصوص ايمن سازی اطلاعات و شبکه های کامپيوتری
    1.پذيرش مسئوليت به عنوان يک شهروند سايبر  
    در صورتی که از اينترنت استفاده می نمائيد ، شما به عنوان عضوی از جامعه جهانی و يا شهروند سايبر، محسوب شده و همانند يک شهروند معمولی ، دارای مسئوليت های خاصی بوده  که می بايست پذيرای آنان باشيم .
    2.استفاده از نرم افزارهای آنتی ويروس
    يک ويروس کامپيوتری ، برنامه ای است که می تواند به کامپيوتر شما نفوذ کرده و صدمات فراوانی را باعث گردد . نرم افزارهای آنتی ويروس به منظور حفاظت اطلاعات و کامپيوترها در مقابل ويروس های شناخته شده ، طراحی شده اند . با توجه به اين که روزانه شاهد عرضه ويروس های جديد می باشيم ، می بايست برنامه های آنتی ويروس به صورت منظم و مرتب بهنگام گردند .
    3.عدم فعال نمودن نامه های الکترونيکی ارسال شده توسط منابع نامشخص و گمنام
    نامه های الکترونيکی ارسالی توسط منابع ناشناس را می بايست همواره حذف نمود. به فايل هائی که به عنوان ضميمه همراه يک نامه الکترونيکی ارسال می گردند،  توجه گردد. حتی در صورتی که اين نوع از نامه های الکترونيکی را از طريق دوستان و آشنايان خود دريافت می نمائيد ( خصوصا" اگر دارای انشعاب exe . باشند.) . برخی فايل ها مسئوليت توزيع ويروس ها را برعهده داشته و می توانند باعث بروز اشکالات فراوانی نظير حذف دائم فايل ها و يا بروز اشکال در يک وب سايت گردند. هرگز نمی بايست اقدام به فوروارد نمودن نامه های الکترونيکی برای ساير کاربران قبل از حصول اطمينان از ايمن بودن آنان نمود .
    نتیجه گیری :
    نتیجه می گیریم که  امنیت اطلاعات یکی از شاخه های مهم کامپیوتر است که برای طراحی برنامه کاربردی از ان استفاده می کنندو همچنین از ان در طراحی وب استفاده می شود این امنیت اطلاعات در کامپیوتر شخصی خود هم موجود می باشد واز ان به عنوان دیوار اتش یاد می کنند در نتیجه که امنیت اطلاعات یکی از محور اصلی کامپیوتر می باشد.  

    پیشنهاد ویژه