سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

چهار روش برای جلوگیری از جاسوسی سایبری

جاسوس سایبری

بدافزارها به سرعت در حال تغییراند و انواع جدید کدهای خرابکار مانند استاکس‌ نت، دوکو و فلیم نشان‌دهنده این موضوع است.

به گزارش سافت‌گذر به نقل از فن آوری اطلاعات ایران، دسته‌ای از بدافزارها که اخیراً زیاد ظاهر شده‌اند، بدافزارهایی مانند ACAD/Medre.A هستند که برای جاسوسی صنعتی مورد استفاده قرار می‌ گیرند و در آینده نیز بیشتر و بیشتر مشاهده خواهند شد.

البته این مسئله جدیدی نیست و چنین وضعیتی قبلا نیز رخ داده است. اما از آنجایی که با توجه به جریان اطلاعات در رسانه‌ها در مورد بدافزارهای حمایت شده توسط دولت‌ ها، مردم به طور کلی نسبت به امنیت آگاه‌تر شده‌اند، اکنون این ناهنجاری‌ ها به شکل قاعده‌مندتری مورد توجه قرار گرفته و بیشتر کشف می‌شوند.

اما برای محافظت از یک سازمان یا شرکت در برابر این حملات هدفمند چه می توان کرد؟
نخست باید توجه کرد که حملات هدفمند معمولا توسط معیارهای معمول امنیتی قابل مشاهده نیستند و حتی توسط بروزترین ضد بدافزارها نیز تشخیص داده نمی‌ شوند.

البته این قطعاً به معنای توقف استفاده از نرم‌افزار ضد بدافزار نیست، چرا که این نرم‌افزارها یک خط دفاعی مهم برای شناسایی و حذف تهدیدات هستند.
همچنین نرم‌افزارهای ضد بدافزار روز به روز هوشمند تر می‌ شوند و ممکن است نسخه‌های جدید آن‌ها قادر به تشخیص تهدیدات بر اساس تشخیص رفتاری باشند، ولی حتی اگر اینطور نباشد، زمانی که پایگاه داده امضاهای ویروس‌ ها به روز می‌شود، ممکن است ناگهان متوجه شوید که شبکه شما آلوده شده است.

حتی اگر سیستم شما مورد سوء استفاده قرار گرفته و داده‌ها نشت کرده باشند، با استفاده از این نرم‌افزارها حداقل شما متوجه می‌ شوید که دچار مشکل شده‌اید و می‌ توانید شروع به ترمیم خرابی و استفاده از پروتکل‌های بهبود کنید.

اغلب این حملات با استفاده از اطلاعاتی از درون سازمان ساخته شده‌اند که به مهاجمان اجازه می‌دهد ضربه خود را بهتر وارد کنند.

به همین دلیل برای محافظت بهتر از سازمان و دارایی‌ های آن در مقابل این حملات جاسوسی سایبری که سعی در سرقت دارایی‌ های معنوی سازمان شما دارند، باید پیش‌ بینی‌ های لازم را به عمل آورده و گام‌های مورد نیاز را به کار بندید.

خط مشی داده‌ها
شما باید مراقب باشید که چه کسانی مجوز دسترسی به اطلاعات حساس را دارا هستند. در بسیاری از موارد داده‌های حاوی دارایی‌ های معنوی سازمان، بر روی شبکه در اختیار بسیاری از افراد قرار دارد و به راحتی در دسترس است.

از سیستم خود استفاده کنید
این روش ممکن است یک روش ارزان قیمت به نظر برسد، ولی در نهایت ممکن است بیش از ارزش خود برای شما دردسر درست کند.

شما نمی‌ دانید که این سیستم کجا بوده است، چه نوع نرم‌افزارهایی بر روی آن نصب شده‌اند و غیره.

اگر از این روش استفاده می‌ کنید، حداقل باید نصب نرم‌افزار مدیریت/نگهداری را اجبار کنید. همچنین اطمینان حاصل کنید که یک نوع مکانیزم کنترل سیستم وجود دارد که از نشت داده‌ها جلوگیری می‌ کند.

به این ترتیب که وقتی این داده‌ها بعدا بر روی سیستم دیگری در محیط شرکت مورد استفاده قرار می‌ گیرد، به سادگی بازگشایی می‌ شود. اما زمانی که برروی سیستمی که دارای مکانیزم کنترل سیستم و متعلق به شرکت نیست قرار می‌ گیرد، غیر قابل استفاده می‌ شود.

از زیر ساخت‌های حیاتی خود محافظت کنید
بنا بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای(ماهر)، شبکه دارایی‌ های معنوی سازمان را از شبکه شرکت جداً کنید و مجوز دسترسی به این شبکه را فقط به افرادی بدهید که واقعاً به آن نیاز دارند.

اینکه چه کسانی مجوز کار بر روی این شبکه را دارا هستند و دسترسی فیزیکی به محل‌هایی دارند که می‌ توانند به این شبکه دسترسی داشته باشند، باید تصمیم‌ گیری شده و به روشنی تعیین شود.

اما حتی اگر توصیه‌های واضح امنیتی برای کارمندانی که به این محیط‌ ها دسترسی دارند ارائه داده و آنها را به خوبی کنترل کنید، آیا اطمینان دارید که کارمندان شرکت‌ های پیمانکار شما که به این محیط‌ ها رفت و آمد دارند نیز توسط شرکت خود مورد نظارت قرار می‌گیرند؟

یا اینکه از نماینده شرکت تولید کننده سخت‌افزار مورد استفاده خود که برای نگهداری و تعمیر آن به شرکت شما می‌‎آید، مطمئن هستید؟ یا بر لپ‌ تاپی که این فرد برای بررسی کار سخت‌افزار شما به آن متصل می‌ کند، نظارت دارید؟

رفتارهای غیرمنتظره را مورد نظارت قرار دهید
انجام این مورد از همه موارد قبل سخت‌ تر است، چراکه در حقیقت شما نمی‌ دانید باید منتظر چه چیزی باشید.

در یک مورد اخیر (ACAD/Medre.A) که مشکوک به جاسوسی صنعتی است، این بدافزار کپی‌ هایی از طرح‌ ها و اسناد صنعتی را از طریق SMTP برای ایمیلی در چین ارسال می‌ کرد.

توجه داشته باشید که هیچ دلیلی وجود ندارد که هیچ کدی به جز عامل انتقال ایمیل (Mail Transfer Agent) شرکت، دارای قابلیت ارسال ایمیل باشد.

با تنظیمات صحیح فایروال (و سیستم هشدار)، این انتقالات باید مورد توجه قرار گرفته و از آن جلوگیری شود.

ده‌ها هزار طرح صنعتی لو رفته به روشنی نشان می‌دهد که پیاده‌سازی معیارهای اولیه نظارت در بسیاری از سازمان‌ها صحیح نیست. در شرایط دیگر، ارتباطات مداوم بر روی پورت‌هایی که چندان معمول نیستند با یک (یا یک مجموعه کوچک) آدرس آی‌پی یکتا نیز می‌تواند نشان‌دهنده اتفاقی غیر عادی باشد.

هیچ راهنمای واقعی وجود ندارد که به شما نشان دهد چگونه از خود در برابر حملات هدفمندی که سعی در سرقت دارایی‌ های معنوی سازمان شما دارند محافظت کنید و واقعیت این است که در جایی که این حملات در مقیاس کوچک باشند، می‌ توانند برای مدت‌ های طولانی جلب توجه نکرده یا اینکه به طور کلی کشف نشوند.

اگر می‌ خواهید امنیت خود را حفظ کنید و دارایی‌ های معنوی سازمان خود را دور از دسترس هکرها قرار دهید، آگاه و هشیار بودن، مشاهده وب‌ سایت‌ های شرکت‌ های امنیتی، مطالعه درباره نحوه عملکرد تهدیدات جدید و حصول اطمینان از به کار گیری راهکارهای محافظتی در برابر آنها، یک الزام است.

نظرتان را ثبت کنید کد خبر: 12822 گروه خبری: اخبار فناوری منبع خبر: iritn.com تاریخ خبر: 1391/10/16 تعداد مشاهده: 1820
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Total Uninstall Professional 7.6.1.677

Total Uninstall Professional 7.6.1.677

حذف نرم افزار توتال آنیستال

Mozilla Thunderbird 140.0.1 Win/Mac/Linux + Portable

Mozilla Thunderbird 140.0.1 Win/Mac/Linux + Portable

موزیلا تاندربرد مدیریت ایمیل

آموزش نرم افزار  Minitab

آموزش نرم افزار Minitab

آموزش مینی تب

Not a Hero

Not a Hero

نه یک قهرمان

نقشه کیش Kish Map 1.0

نقشه کیش Kish Map 1.0

کاملترین و زیباترین نقشه جزیره کیش برای موبایل

ایجاد کسب و کار الکترونیکی

ایجاد کسب و کار الکترونیکی

ایده پردازی در منابع مالی

سخنرانی حجت الاسلام حامد کاشانی با موضوع جنگ روایتها - 4 جلسه

سخنرانی حجت الاسلام حامد کاشانی با موضوع جنگ روایتها - 4 جلسه

سخنرانی جنگ روایتها حامد کاشانی

روش صحیح درست کردن و به سیخ زدن مواد کباب کوبیده

روش صحیح درست کردن و به سیخ زدن مواد کباب کوبیده

آموزش درست کردن کباب کوبیده

Memory Booster 7.1.4 for Android +2.3

Memory Booster 7.1.4 for Android +2.3

بهینه سازی فضای خالی رم

Way of the Samurai 3

Way of the Samurai 3

اکشن شمشیری

PluralSight - VMware vSphere 5.5 New Features Tutorial

PluralSight - VMware vSphere 5.5 New Features Tutorial

فیلم‌ آموزش ویژگی‌ها و امکانات جدید نرم‌افزار VMware vSphere 5.5

InfiniteSkills - Photo Restoration With Photoshop Training Video

InfiniteSkills - Photo Restoration With Photoshop Training Video

فیلم آموزش ترمیم عکس با فتوشاپ

مجموعه‌ تمام گفتارها و مطالب رهبر انقلاب اسلامی درباره‌‌ وجود مقدس امام حسین

مجموعه‌ تمام گفتارها و مطالب رهبر انقلاب اسلامی درباره‌‌ وجود مقدس امام حسین "علیه‌السلام‌"

تحلیل وقایع قبل و بعد از عاشورای سال ۶۱ هجری قمری

Total War ROME II Hannibal at the Gates

Total War ROME II Hannibal at the Gates

جنگ تمام‌عیار - روم 2 - کمپین پَک - هانیبال بر آستانه‌ی دروازه‌ها

Snake & Ladders Bluetooth Game 2.3 for Android +2.1

Snake & Ladders Bluetooth Game 2.3 for Android +2.1

بازی محبوب و پر طرفدار مار و پله برای اندروید تحت شبکه بلوتوث

طراحی الگوریتم

طراحی الگوریتم

مقدمه ای بر طراحی و تحلیل الگوریتم ها

زیارتنامه حضرت فاطمه (س)؛ فارسی و عربی و شرح

زیارتنامه حضرت فاطمه (س)؛ فارسی و عربی و شرح

زیارت مهتاب: شرح زیارت حضرت فاطمه سلام الله علیها

TurnOn

TurnOn

شهر را روشن کن

Secret Disk Professional 2025.310

Secret Disk Professional 2025.310

مخفی کردن فایل‌ها و پوشه‌های خصوصی

Sky Gamblers: Rise of Glory 1.5.9 for Android +2.3

Sky Gamblers: Rise of Glory 1.5.9 for Android +2.3

هواپیما

Pluralsight - Optimizing SQL Queries in Oracle

Pluralsight - Optimizing SQL Queries in Oracle

فیلم آموزش بهینه‌سازی جستجوهای اس‌کیـواِل در اوراکل

عقیده به ظهور و حکومت حضرت مهدی علیه‌السلام

عقیده به ظهور و حکومت حضرت مهدی علیه‌السلام

عقیده نجات بخش پیرامون عقیده به ظهور و حکومت حضرت مهدی علیه‌السلام

پاتوق کتاب 4.0.5 برای اندروید 4.2+

پاتوق کتاب 4.0.5 برای اندروید 4.2+

پاتوق کتاب

تواشیح چهارده معصوم علیهم السلام ( بنبی عربی ) گروه اهل بیت (علیهم السلام)

تواشیح چهارده معصوم علیهم السلام ( بنبی عربی ) گروه اهل بیت (علیهم السلام)

تواشیح چهارده معصوم علیهم السلام ( بنبی عربی ) گروه اهل بیت (علیهم السلام)

پروین اعتصامی نسخه 2.1 برای اندروید 2.3

پروین اعتصامی نسخه 2.1 برای اندروید 2.3

دیوان اشعار به همراه زندگینامه پروین اعتصامی

Auto PowerOn & ShutDown 2.84

Auto PowerOn & ShutDown 2.84

بهترین نرم افزار برای روشن و خاموش کردن خودکار سیستم

طب سنتی در ایران

طب سنتی در ایران

طب سنتی و طب نوین

فناوری Ajax

فناوری Ajax

فناوری اجکس

The Testament of Sherlock Holmes + Update 1.01

The Testament of Sherlock Holmes + Update 1.01

وصیت‌نامه‌ی شرلوک هلمز

16 روش اصولی و کاربردی برای افزایش چشم گیر سایت

16 روش اصولی و کاربردی برای افزایش چشم گیر سایت

روش های بالابردن بازدید سایت

Wallgram – Awesome Wallpapers 1.2.3 for Android +4.1

Wallgram – Awesome Wallpapers 1.2.3 for Android +4.1

برنامه ای عالی برای تصاویر پس زمینه

ZMover 8.24.24171

ZMover 8.24.24171

چیدمان دسکتاپ

Maxthon Browser 7.4.5.124 for Android +7.0

Maxthon Browser 7.4.5.124 for Android +7.0

مرورگر مکستون

Samsung Kies 2 / 3 for Win/Mac

Samsung Kies 2 / 3 for Win/Mac

نرم افزار مخصوص مدیریت کردن گوشی های سامسونگ

PRTG Network Monitor 17.3.33.275 + v13 + Manual

PRTG Network Monitor 17.3.33.275 + v13 + Manual

پی ار تی جی نتورک مانیتور مدیریت و نظارت بر شبکه

F1 Chequered Flag

F1 Chequered Flag

فرمول یک - پرچم شطرنجی

CyberLink YouCam Deluxe 10.1.4203.0

CyberLink YouCam Deluxe 10.1.4203.0

یوکم مدیریت دوربین و وب کم

Scribblenauts Unlimited

Scribblenauts Unlimited

دنیای کلمات

امر به معروف و نهی از منکر و تساهل و تسامح

امر به معروف و نهی از منکر و تساهل و تسامح

آموزش امر به معروف و نهی از منکر

Audio MP3 Cutter Mix Converter and Make Ringtones 1.86 Pro For Android +4.0

Audio MP3 Cutter Mix Converter and Make Ringtones 1.86 Pro For Android +4.0

برنامه ویرایش و برش صدا

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!