تبلیغات
مجید بلاگ
 
مجید بلاگ
گاه نوشته های مجید کریمی زارچی در حوزه فناوری اطلاعات IT
درباره وبلاگ



مدیر وبلاگ : Admin
نویسندگان
صفحات جانبی
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
ابزار تلگرام

برای اعمال تغییرات در شبکه ی یک سازمان پس از دریافت پیشنهاد تغییر بهتر است مراحل ذیل طی شود:

1.بررسی طرح داده شده

2.بازبینی موارد لازم

3.تست

4.تأیید نهایی طرح توسط کارشناسان ومدیران مربوطه

5.برنامه زمان بندی برای اجرای طرح





نوع مطلب : شبکه، امنیت، 
برچسب ها : تغییر شبکه، مدیریت شبکه،
لینک های مرتبط :

       نظرات
سه شنبه 4 خرداد 1395
Admin

 انواع روش نفوذ

امروزه تمام سازمان‌ها به‌صورت پیوسته مورد هجوم هکرها قرار می‌گیرند.این حملات به‌صورت گسترده و با روش‌ها و ابزارهای پیچیده‌ای صورت می‌گیرد در اینجا نمونه‌ای روش‌های مختلف بکار رفته توسط هکرها را بررسی می‌کنیم:

·         استفاده از پروتکل‌های ناامن

با افزایش حملات و تهدیدات با توجه به نقاط ضعفی که در پروتکل‌های شبکه وجود دارد ،برای اکثر پروتکل‌های مورداستفاده در شبکه نسخه امن آن‌ها ارائه‌شده است به‌عنوان‌مثال Https به‌جای Http و یا SSH به‌جای Telnet.با توجه به ضعف‌های موجود در پروتکل‌های ناامن می‌بایست در سازمان از نسخه امن آن استفاده شود.

·         دارایی‌ها با شرایط عدم استفاده

در سازمان‌ها بسیاری از منابع و دارایی‌های وجود دارد که هیچ‌گونه کاربرد و استفاده‌ای برای سازمان در زمان حال ندارد. این منابع می‌بایست از شبکه سازمان خارج گردند چراکه ممکن است بسیاری از این منابع با توجه ضعف‌های امنیتی که دارند مورد سوءاستفاده هکر قرار گیرد و به‌عنوان نقطه‌ای برای ورود به سازمان مورداستفاده قرار گیرد.

·         نفوذ از داخل سازمان

معمولاً توجه بسیاری از گروه‌های امنیتی به حملات و نفوذ از خارج سازمان تمرکز می‌کنند و تهدیداتی که در داخل سازمان وجود دارد توجه لازم ندارند. این در حالی است که بر اساس گزارش‌های ارائه‌شده در سال 2009 میلادی 50 الی 90 % حملات رخداده به سازمان‌ها از داخل سازمان ها بوده است.

.     تنظیم نادرست تجهیزات

این اقدام ممکن است توسط هکر یا مدیر شبکه صورت بگیرد.هکر باهدف راحت کردن نفوذ به سیستم و یا عدم شناسایی توسط سیستم اقدام به این عمل می‌کند.درحالی‌که مدیر شبکه ممکن است به‌صورت سهوی دست به این اقدام بزند و یا در بازه‌ای باهدف آزمودن اقدام به فعال کردن  گزینه  مربوطه کرده ولی متأسفانه تنظیمات به حالت اولیه  و ایمن نبرده والان مورد سوءاستفاده هکر قرار می‌گیرد.

برای ایمن کردن شبکه از تهدیدات داخلی می‌توان از راهکارهای همچون:

1.     برگزاری دوره‌های آموزشی و آگاهی دادن

از برگزاری دوره‌های آموزش حداقل سالیانه می‌توان به هدف بالا رفتن دانش افراد بادانش کم در حوزه امنیت استفاده کرد چراکه این افراد در بسیاری از موارد به‌صورت ناخواسته مورد سوءاستفاده افراد سودجو قرارگرفته از این طریق به شبکه سازمان نفوذ می‌کنند.

2.     تفکیک وظایف با حجم زیاد

در بعضی از سازمان پروژه و مسئولیت‌ها با حجم کاری زیاد به یک فرد سپرده می‌شود و این خود موجب بروز مشکلات امنیتی برای سازمان می‌شود چراکه در صورت وقوع رخدادی توسط این فرد ممکن مدت‌ها سازمان از این رخداد اطلاع پیدا نکرده مورد سوءاستفاده قرار گیرد.

3.     چرخشی بودن وظایف

می‌توان وظایف مهم رابین افراد مختلف در سازمان به‌صورت چرخشی با بازه زمانی متفاوت تقسیم کرد.تا در صورت عملکرد نادرست شخص در انجام وظایف مربوطه ، عملکرد نادرست توسط دیگر افراد گروه آشکار گردد.

4.     حسابرسی و ممیزی[1] فعالیت‌ها

ضروری است تا کلیه فعالیت‌ها و اقدامات انجام‌شده توسط کلیه افراد موردحسابرسی و ممیزی قرار گیرد تا در صورت عملکرد نادرست بتوان در کوتاه‌ترین زمان ممکن به آن پی برد.


[1] audit


تالیف و ترجمه:مجید کریمی زارچی





نوع مطلب : امنیت، 
برچسب ها : Network Security، امنیت اطلاعات، روش های هک، تهدیدات امنیتی، Security threats،
لینک های مرتبط :

       نظرات
پنجشنبه 30 اردیبهشت 1395
Admin

امروزه تهدیدات[1] امنیتی به‌شدت در حال افزایش است.از طرفی تنوع شبکه‌های کامپیوتری نیز در حال افزایش است.ما می‌دانیم که در اکثر سازمان‌ها یک شبکه همگن و یکدستی وجود ندارد و این پیچیدگی‌های مختلف می‌تواند برای ما طاقت‌فرسا باشد.دست‌کم انتظار می‌رود که انواع رویدادهای[2] که در سیستم توسط انواع مختلف دارایی[3] تولید می‌شود و به هم مرتبط هستند درک شوند .امروز ه در دنیای واقعی نیز بسیاری از وقایع که در کشورهای مختلف اتفاق می‌افتد به هم مرتبط بوده و ممکن است درنهایت منجر به یک رخداد خاص شود.درست مثل رویدادهای که در شبکه یک سازمان رخ می‌دهد به‌عنوان‌مثال در شبکه یک سازمان اگر توسط یک ایستگاه کاری[4] یک کرم[5] دانلود شود ، فایروال تعداد زیادی بسته مشکوک از نوع ICMP تشخیص می‌دهد، در روتر سازمان درخواست مسیریابی غیرمعقولی رخ دهد، شخصی در سازمان یک دستگاه غیرمجاز را به شبکه متصل کرده باشد.تمام این اتفاقات و رویدادها چه ارتباطی می‌تواند باهم داشته باشند؟چگونه می‌توان یک دید و فهم جامع از این رویدادها داشت؟این امکان  تنها توسط یک  سیستم امنیت اطلاعات و مدیریت رویدادها[6] برآورده می‌شود. در حال حاضر بیش از هر زمان دیگری این موضوع مهم است، که به جمع‌آوری رویدادهای مختلف و مرتبط که در شبکه یک سازمان اتفاق می‌افتد پرداخت. این اطلاعات برای  شناسایی، اولویت‌بندی و پاسخ به حملات سایبری و بررسی نقض قوانین و مقررات سازمان حیاتی است.می‌توان به رویدادها به‌صورت لحظه‌ای واکنش نشان داد.یک محصول سیستم امنیت اطلاعات و مدیریت رویدادها به  ذخیره‌سازی متمرکز ، تفسیر اطلاعات رویدادهای جمع‌آوری‌شده از دستگاه‌ها و نرم‌افزارهای مختلف در سراسر شبکه سازمانی می‌پردازد. نه‌تنها قطعات جورچین را جمع‌آوری می‌کند بلکه به ما تصویر کامل از  قطعات جورچین که کنار چیده شده است می دهد. سیستم امنیت اطلاعات و مدیریت رویدادها یکی جدیدترین مباحث در دنیای فناوری اطلاعات است.اجزاء مختلف یک سیستم امنیت اطلاعات و مدیریت رویداد از حدود 10 الی 20 سال پیش ظهور کردند، اما به‌تازگی ترکیبی مناسب و کارا از این اجزا ارائه‌شده است. سیستم امنیت اطلاعات و مدیریت رویدادها از اجزاء پیچیده‌ای تشکیل‌شده است که در کنار هم به دنبال رسیدن به اهداف و وضوح در سازمان است.با بهره‌گیری از کارشناسان و مدیران حوزه امنیت می‌توان با سیستم امنیت اطلاعات و مدیریت رویدادها به هر چیزی دست‌یافت. یک سیستم مدیرت محتوا با عناوین ذیل نیز شناخته می‌شود:

Security Information Management (SIM)

Security Event Management (SEM)

Security Event and Information Management (SEIM).

[1] threats

[2] Event

[3] asset

[4] workstation

[5] worm

[6] SIEM


تالیف و ترجمه:مجید کریمی زارچی




نوع مطلب : امنیت، فناوری اطلاعات IT، 
برچسب ها : SEIM، امنیت شبکه، network security،
لینک های مرتبط :

       نظرات
چهارشنبه 19 اسفند 1394
Admin
• جلسه اول : آرامش( به چه صورت آرام و خونسرد باشیم)
• جلسه دوم : دلایل کندخوانی
• جلسه سوم : تندخوانی ( قسمت اول)
• جلسه چهارم : تندخوانی ( قسمت دوم)
• جلسه پنجم : تندخوانی ( قسمت سوم)
• جلسه ششم : تندخوانی همراه با درک
• جلسه هفتم : آموزش روش اسکن و به کارگیری آن
• جلسه هشتم : یادداشت برداری صحیح – کلمات کلیدی – الگوی یادگیری
• جلسه نهم : انجام تمرینات (یادداشت برداری صحیح – کلمات کلیدی – الگوی یادگیری)
• جلسه دهم : اصول صحیح مطالعه( قسمت اول)
• جلسه یازدهم: اصول صحیح مطالعه( قسمت دوم)
• جلسه دوازدهم: اصول صحیح مطالعه – شرایط مطالعه
• جلسه سیزدهم: شرایط مطالعه( قسمت دوم)
• جلسه چهاردهم: شرایط مطالعه( قسمت سوم)
• جلسه پانزدهم : تكنیكهای تقویت حافظه ( قسمت اول)
• جلسه شانزدهم : تكنیكهای تقویت حافظه ( قسمت دوم)
• جلسه هفدهم : تكنیكهای تقویت حافظه ( قسمت سوم)
• جلسه هجدهم : تكنیكهای تقویت حافظه ( قسمت چهارم)
• جلسه نوزدهم : تكنیكهای تقویت حافظه ( قسمت پنجم)
• جلسه بیستم : تكنیكهای تقویت حافظه ( قسمت ششم) – تاثیر تغذیه بر مغز
• جلسه بیست و یکم: تكنیكهای تقویت حافظه ( قسمت هفتم) – تکنیکهای به خاطر سپاری اعداد
• جلسه بیست و دوم: تكنیكهای تقویت حافظه ( قسمت هشتم) – تکنیکهای به خاطر سپاری و فهمیدن مطالب
• جلسه بیست و سوم: تكنیكهای تقویت حافظه ( قسمت نهم)
• جلسه بیست و چهارم: تكنیكهای تقویت حافظه ( قسمت دهم) – انجام تمرینات تقویت حافظه
• جلسه بیست و پنجم: تکنیکهای بهتر یادگیری زبانهای خارجی
• جلسه بیست و ششم: تکنیکهای یادگیری مطالب محاسباتی و زود آموزی در کلاس درس
• جلسه بیست و هفتم:تکنیکهای اعتماد به نفس و تقویت روحیه
• جلسه بیست و هشتم:جمع بندی
ویدیو ها در ادامه مطب



ادامه مطلب


نوع مطلب : عمومی، 
برچسب ها : تندخوانی، روش صحیح مطالعه، دکتر سیدا، دکتر محمد سیدا،
لینک های مرتبط :

       نظرات
چهارشنبه 7 بهمن 1394
Admin
امروزه key logger ها یکی از ابزار های محبوب بین هکر ها است.
کی لاگر های ابزار های سخت افزاری یا نرم افزاری است که کلیه مطالب تایپ شده توسط کاربر را ذخیره و به هکر ارسال می کند.
یکی از انواع key loggerها acoustic keylogger  می باشد که بر اساس تفاوت صدای تولیدی کلید های کیبورد در هنگام استفاده با استفاده ازسنوری حساس به صدا که در محیط قرار می گیرد اقدام به شنود مطالب تایپ شده توسط کاربر می کند.
در ادامه می توانید ویدئو در این رابطه مشاهده کنید.

[http://www.aparat.com/v/T4bhX]




نوع مطلب : امنیت، 
برچسب ها : کی لاگر، acoustic keylogger، امنیت، security،
لینک های مرتبط :

       نظرات
یکشنبه 24 آبان 1394
Admin
امروزه بسیاری از شرکت و بنگاه های اقتصادی برای رفع نیاز  نیروی انسانی خود اقدام به انتشار آگهی استخدام می کنند.
برای یک هکر بخش زیادی از حجم کار جمع آوری اطلاعات و شناسایی هدف از طریق راه های متفاوتی می باشد.
با بررسی آگهی های استخدامی منتشر شده توسط یک سازمان می توان به یک شناخت نسبی از تکنولوژی های مورد استفاده دست یافت.
نوع فایورال و سرورها ، انوع تجهیزات موجود، سیستم عامل های مورد استفاده،بانک های اطلاعاتی و...
با شناخت به دست آمده و تکمیل آن با روش های دیگر می توان به بررسی نقط ضعف پرداخت و راه های نفوذ و بهره برداری از سیستم را پیدا کرد.
بنابراین بایستی این موضوع مورد توجه سازمان ها قرار بگیرد.





نوع مطلب : امنیت، شبکه، 
برچسب ها : هک، Footprinting، Job requirements،
لینک های مرتبط :

       نظرات
پنجشنبه 22 مرداد 1394
Admin
دوره ccna سرآغاز شروع دروه های سیسکو می باشد
این دوره از 2 کتاب در رابطه با Routing و Switching تشکیل شده که به مسائل اولیه و پایه ای در این مورد می پردازد
دوره های جدید در سال 2013 با نام های
CCNA ICND1 100-101
و
ICND2 200-101
 معرفی شد و می توانید کتاب های مربوطه را از اینجا و اینجا دانلود کنید
چنانچه علاقمند به آموزش این دوره می باشید پیشنهاد من مطالعه این جزوه دست نویس  و مشاهده این ویدیو ها می باشد.
با مطالعه این موارد می توان گفت تمام نیاز های شما برآورده خواهد شد.
موفق باشید






نوع مطلب : Cisco، 
برچسب ها : Ccna Routing & switching، سیسکو، سیسکو ccna، cisco ccna، آموزش ccna، آموزش رایگان،
لینک های مرتبط :

       نظرات
شنبه 4 مرداد 1393
Admin
snmp  پروتکلی است برای مانیتور کردن ،اجزاء SNMP عبار است از:
  1. snmp agent: دستگاه ای است که ما مقصد مانیتور کردن آن را داریم مثل : router cisco
  2. snmp sever: سروری است که عمل مانیتور کردن را انجام می دهد مثل: solarwinds
  3. ارتباط Agent و Server:این ارتباط به وسیله پروتکل snmp برقرار می شود.
  4. mib:جزئی است که ما قصد مانیتور کردن ان را داریم.مثل دمای cpu
mib های نسخه 1 و 2 استاندارد هستند
هرشرکتی mib مخصوص به خودش را دارد و mib دارای یک ساختاری درختی (OID) است.

انواع نسخه های snmp عبارت است از: 1 ، 2 ، 2C و 3
نسخه Ver 1:
از Mib 1 ساپورت می کند و در آن درستورات get (برای گرفتن اطلاعات) ، Set(تنظیم اطلاعات برروی device) و Trap ، info داریم
این نسخه کاملا clear بوده و یا یک رمز محافظت می شود در نتیجه ایمن نیست

نسخه Ver 2:
در این نسخه از Mib 1,2 ساپورت می شود و علاوه بر دستورات نسخه 1 ،دستورات get Bulck (گرفتن کل اطلاعات) و get Next(گرفتن اطلاعات بعدی) اضافه شده است.در این نسخه ما هیچ نوع رمزی و امنیتی نداریم

نسخه Ver 2c(community):
همان نسخه 2 می باشد که برای محافظت به آن کلمه عبور اضافه شده است.

نسخه Ver 3:

در این نسخه داشتن رمز الزامی بوده و  برای امنیت بیشتر می توان بسته ها را رمز و امضا کرد(اختیاری است)






نوع مطلب : شبکه، اینترنت، 
برچسب ها : پروتکل snmp، montoring، نسخه های snmp،
لینک های مرتبط :

       نظرات
سه شنبه 1 بهمن 1392
Admin
در این سناریو دو شبکه Lan با ادرس Private که را از طریق اینترنت به یکدیگر متصل می کنیم
روش  crypto map امروزه به آن صورت  کاربرد نداشته و بیشتر جنبه آموزشی دارد.





نوع مطلب : Cisco، 
برچسب ها : CCNP Secure، vpn crypto map،
لینک های مرتبط :

       نظرات
چهارشنبه 25 دی 1392
Admin

امروزه با گسترش IT و تجارت الکترونیک مباحث مربوط به امنیت و امضای دیجیتال گسترش پیدا کرده است
هدف از امضای دیجیتال برای جلوگیری از جعل سند و هویت افراد می باشد.
معمولا به دو روش امضای دیجیتال انجام می شود:

1- استفاده از Private key و Hash

در این روش رمز نگاری، اطلاعات ابتدا به وسیله الگوریتم های مثل( MD5,SHA)  به صورت hash  در آمده
روش به این صورت هست که با دادن اطلاعات به الگوریتم به یک مجموعه رشته 132 بیتی یا 160 بیتی می رسیم
مقدار ورودی ما هرچه باشد اندازه خروجی با توجه به الگوریتم اندازه یکسانی دارد(یک جمله یا یک کتاب)
ولی با ورودی های متفاوت خروجی هم متفاوت می شود و برگشت ناپذیر
از عمل hash برای جلوگیری از جعل سند استفاده می شود.
یعنی گیرنده اطلاعات ،انچه را که دریافت کرده است به الگوریتم داده و hash آن را محاسبه می کند اگر مقدار با hash ای که فرستنده در مبدا محاسبه کرده و به گیرنده داده است یکسان بود یعنی اطلاعات در طول مسیر تغییر نکرده است.

در این روش ، از الگوریتم های Asymmetric استفاده می شود در این روش هر فرد دارای 2 کلید هست
حالا اصلا مفهوم کلید چی هست؟
کلید مشابه دنیای واقعی هست که با آن کلید اطلاعات رمز شده و آن هم باز می شود( روش symmetric با یک کلید)
نمونه یک کلید:

04 91 33 1a 71 e7 8d 6e f7 33 31 18 97 b1 a3 15 89 11 2d 6b 5a 61 1b 12 0f c1 43 92 29 64 e0 df 74 08 c5 f6 89 99 e3 08 4d 85 a6 75 9d 1c 13 c9 90 8e cd a5 db 49 4e 24 55 9b af 35 71 8b a1 d1 b6

در روش Asymmetric هر فرد دارای 2 کلید هست: Public و Private
کلید Public به صورت عموم منتشر می شود و در اختیار همگان است.
کلید Private به صورت شخصی بوده و تنها خود فرد محافظت واستفاده می کند.
اطلاعات توسط Private یا Public  رمز شده و توسط دیگری باز می شود.

در امضای دیجیتال اطلاعات در مبدا ابتدا hash شده سپس (اطلاعات+hash) ان با استفاده از  کلید Private  فرد به صورت رمز در آمده و ارسال می گردد،
در مقصد اطلاعات با استفاده از کلید Public (در اختیار همگان است) از حالت رمز خارج شده سپس
Hash اطللاعات محاسبه شده و با Hash ارسالی توسط فرستنده مقایسه می گردد

حالا 2 نکته
اگر اطلاعات با کلید Public طرف مقابل باز شود یعنی اینکه با Private او به صورت رمز در آمده پس یعنی فرستده خود شخص است(تایید هویت)
اگر Hash به دست آمده با hash ارسالی یکسان بود یعنی اطللاعات در طول مسیر تغییر نکرده است(صحت اطلاعات)

2- استفاده از Preshared key و Hash
ابن روش مشابه روش قبل است با این تفاوت که اطلاعات تنها با یک کلیدی که از قبل بین 2 طرف به اشتراک گذاشته شده است رمز می گردد و باز می شود.

منبع : www.mkz.ir




نوع مطلب : عمومی، شبکه، Cisco، 
برچسب ها : امضای دیجیتال، امنیت اطلاعات، digital signature، آموزش digital signature،
لینک های مرتبط :

       نظرات
شنبه 21 دی 1392
Admin


( کل صفحات : 7 )    1   2   3   4   5   6   7