سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

چهار روش برای جلوگیری از جاسوسی سایبری

جاسوس سایبری

بدافزارها به سرعت در حال تغییراند و انواع جدید کدهای خرابکار مانند استاکس‌ نت، دوکو و فلیم نشان‌دهنده این موضوع است.

به گزارش سافت‌گذر به نقل از فن آوری اطلاعات ایران، دسته‌ای از بدافزارها که اخیراً زیاد ظاهر شده‌اند، بدافزارهایی مانند ACAD/Medre.A هستند که برای جاسوسی صنعتی مورد استفاده قرار می‌ گیرند و در آینده نیز بیشتر و بیشتر مشاهده خواهند شد.

البته این مسئله جدیدی نیست و چنین وضعیتی قبلا نیز رخ داده است. اما از آنجایی که با توجه به جریان اطلاعات در رسانه‌ها در مورد بدافزارهای حمایت شده توسط دولت‌ ها، مردم به طور کلی نسبت به امنیت آگاه‌تر شده‌اند، اکنون این ناهنجاری‌ ها به شکل قاعده‌مندتری مورد توجه قرار گرفته و بیشتر کشف می‌شوند.

اما برای محافظت از یک سازمان یا شرکت در برابر این حملات هدفمند چه می توان کرد؟
نخست باید توجه کرد که حملات هدفمند معمولا توسط معیارهای معمول امنیتی قابل مشاهده نیستند و حتی توسط بروزترین ضد بدافزارها نیز تشخیص داده نمی‌ شوند.

البته این قطعاً به معنای توقف استفاده از نرم‌افزار ضد بدافزار نیست، چرا که این نرم‌افزارها یک خط دفاعی مهم برای شناسایی و حذف تهدیدات هستند.
همچنین نرم‌افزارهای ضد بدافزار روز به روز هوشمند تر می‌ شوند و ممکن است نسخه‌های جدید آن‌ها قادر به تشخیص تهدیدات بر اساس تشخیص رفتاری باشند، ولی حتی اگر اینطور نباشد، زمانی که پایگاه داده امضاهای ویروس‌ ها به روز می‌شود، ممکن است ناگهان متوجه شوید که شبکه شما آلوده شده است.

حتی اگر سیستم شما مورد سوء استفاده قرار گرفته و داده‌ها نشت کرده باشند، با استفاده از این نرم‌افزارها حداقل شما متوجه می‌ شوید که دچار مشکل شده‌اید و می‌ توانید شروع به ترمیم خرابی و استفاده از پروتکل‌های بهبود کنید.

اغلب این حملات با استفاده از اطلاعاتی از درون سازمان ساخته شده‌اند که به مهاجمان اجازه می‌دهد ضربه خود را بهتر وارد کنند.

به همین دلیل برای محافظت بهتر از سازمان و دارایی‌ های آن در مقابل این حملات جاسوسی سایبری که سعی در سرقت دارایی‌ های معنوی سازمان شما دارند، باید پیش‌ بینی‌ های لازم را به عمل آورده و گام‌های مورد نیاز را به کار بندید.

خط مشی داده‌ها
شما باید مراقب باشید که چه کسانی مجوز دسترسی به اطلاعات حساس را دارا هستند. در بسیاری از موارد داده‌های حاوی دارایی‌ های معنوی سازمان، بر روی شبکه در اختیار بسیاری از افراد قرار دارد و به راحتی در دسترس است.

از سیستم خود استفاده کنید
این روش ممکن است یک روش ارزان قیمت به نظر برسد، ولی در نهایت ممکن است بیش از ارزش خود برای شما دردسر درست کند.

شما نمی‌ دانید که این سیستم کجا بوده است، چه نوع نرم‌افزارهایی بر روی آن نصب شده‌اند و غیره.

اگر از این روش استفاده می‌ کنید، حداقل باید نصب نرم‌افزار مدیریت/نگهداری را اجبار کنید. همچنین اطمینان حاصل کنید که یک نوع مکانیزم کنترل سیستم وجود دارد که از نشت داده‌ها جلوگیری می‌ کند.

به این ترتیب که وقتی این داده‌ها بعدا بر روی سیستم دیگری در محیط شرکت مورد استفاده قرار می‌ گیرد، به سادگی بازگشایی می‌ شود. اما زمانی که برروی سیستمی که دارای مکانیزم کنترل سیستم و متعلق به شرکت نیست قرار می‌ گیرد، غیر قابل استفاده می‌ شود.

از زیر ساخت‌های حیاتی خود محافظت کنید
بنا بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای(ماهر)، شبکه دارایی‌ های معنوی سازمان را از شبکه شرکت جداً کنید و مجوز دسترسی به این شبکه را فقط به افرادی بدهید که واقعاً به آن نیاز دارند.

اینکه چه کسانی مجوز کار بر روی این شبکه را دارا هستند و دسترسی فیزیکی به محل‌هایی دارند که می‌ توانند به این شبکه دسترسی داشته باشند، باید تصمیم‌ گیری شده و به روشنی تعیین شود.

اما حتی اگر توصیه‌های واضح امنیتی برای کارمندانی که به این محیط‌ ها دسترسی دارند ارائه داده و آنها را به خوبی کنترل کنید، آیا اطمینان دارید که کارمندان شرکت‌ های پیمانکار شما که به این محیط‌ ها رفت و آمد دارند نیز توسط شرکت خود مورد نظارت قرار می‌گیرند؟

یا اینکه از نماینده شرکت تولید کننده سخت‌افزار مورد استفاده خود که برای نگهداری و تعمیر آن به شرکت شما می‌‎آید، مطمئن هستید؟ یا بر لپ‌ تاپی که این فرد برای بررسی کار سخت‌افزار شما به آن متصل می‌ کند، نظارت دارید؟

رفتارهای غیرمنتظره را مورد نظارت قرار دهید
انجام این مورد از همه موارد قبل سخت‌ تر است، چراکه در حقیقت شما نمی‌ دانید باید منتظر چه چیزی باشید.

در یک مورد اخیر (ACAD/Medre.A) که مشکوک به جاسوسی صنعتی است، این بدافزار کپی‌ هایی از طرح‌ ها و اسناد صنعتی را از طریق SMTP برای ایمیلی در چین ارسال می‌ کرد.

توجه داشته باشید که هیچ دلیلی وجود ندارد که هیچ کدی به جز عامل انتقال ایمیل (Mail Transfer Agent) شرکت، دارای قابلیت ارسال ایمیل باشد.

با تنظیمات صحیح فایروال (و سیستم هشدار)، این انتقالات باید مورد توجه قرار گرفته و از آن جلوگیری شود.

ده‌ها هزار طرح صنعتی لو رفته به روشنی نشان می‌دهد که پیاده‌سازی معیارهای اولیه نظارت در بسیاری از سازمان‌ها صحیح نیست. در شرایط دیگر، ارتباطات مداوم بر روی پورت‌هایی که چندان معمول نیستند با یک (یا یک مجموعه کوچک) آدرس آی‌پی یکتا نیز می‌تواند نشان‌دهنده اتفاقی غیر عادی باشد.

هیچ راهنمای واقعی وجود ندارد که به شما نشان دهد چگونه از خود در برابر حملات هدفمندی که سعی در سرقت دارایی‌ های معنوی سازمان شما دارند محافظت کنید و واقعیت این است که در جایی که این حملات در مقیاس کوچک باشند، می‌ توانند برای مدت‌ های طولانی جلب توجه نکرده یا اینکه به طور کلی کشف نشوند.

اگر می‌ خواهید امنیت خود را حفظ کنید و دارایی‌ های معنوی سازمان خود را دور از دسترس هکرها قرار دهید، آگاه و هشیار بودن، مشاهده وب‌ سایت‌ های شرکت‌ های امنیتی، مطالعه درباره نحوه عملکرد تهدیدات جدید و حصول اطمینان از به کار گیری راهکارهای محافظتی در برابر آنها، یک الزام است.

نظرتان را ثبت کنید کد خبر: 12822 گروه خبری: اخبار فناوری منبع خبر: iritn.com تاریخ خبر: 1391/10/16 تعداد مشاهده: 1876
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
AutoCAD 2007 SP2 / 2011 SP2 x86/x64 + Portable 2010

AutoCAD 2007 SP2 / 2011 SP2 x86/x64 + Portable 2010

نسخه‌ی 2011 قویترین نرم افزار نقشه کشی

فعالساز و کرک محصولات ادوبی Adobe Activator

فعالساز و کرک محصولات ادوبی Adobe Activator

کرک محصولات ادوبی

LEGO Lord of the Rings

LEGO Lord of the Rings

ارباب حلقه ها - لِـگویی

Rugby World Cup 2015

Rugby World Cup 2015

جام جهانی راگبی 2015

The Alters + Updates

The Alters + Updates

بازی اکشن و ماجراجویی برای کامپیوتر

Beginning Lua Programming

Beginning Lua Programming

Learning Beginning Lua Programming

قوانین، فرهنگ و نظام سیاسی پاکستان

قوانین، فرهنگ و نظام سیاسی پاکستان

قانون عالی پاکستان

AMIDuOS 2 Lollipop Pro 2.0.8.8511 x86/x64

AMIDuOS 2 Lollipop Pro 2.0.8.8511 x86/x64

شبیه ساز اندروید امیدو او اس لالی پاپ

Telerik Collection for .NET 2024 Q4 / 2022 R3 Retail / 2021 R3 SP1 / 2020 R1 / 2019 SP1 R2

Telerik Collection for .NET 2024 Q4 / 2022 R3 Retail / 2021 R3 SP1 / 2020 R1 / 2019 SP1 R2

مجموعه کامل کامپوننت های شرکت تلریک

The Land of Pain

The Land of Pain

ماجرایی ترسنک

AgingBooth 2.4 for Android +2.3

AgingBooth 2.4 for Android +2.3

چهره شما در 20 سال بعد چگونه است؟

دوره آموزش تصویری Adobe Illustrator به زبان فارسی

دوره آموزش تصویری Adobe Illustrator به زبان فارسی

آموزش ایلوستریتور

Stairs

Stairs

پله‌ها

آموزش ساده سیستم عامل اوبونتو

آموزش ساده سیستم عامل اوبونتو

آموزش اوبونتو

سخنان گهربار حضرت فاطمه

سخنان گهربار حضرت فاطمه

حضرت زهرا الگوی یک مسلمان

سخنرانی حجت الاسلام سید محمد ضیاء آبادی با موضوع ولایت امیرمؤمنان علی (ع)

سخنرانی حجت الاسلام سید محمد ضیاء آبادی با موضوع ولایت امیرمؤمنان علی (ع)

سخنرانی ولایت امیرمؤمنان علی (ع) با سید محمد ضیاء آبادی

Xamarin Studio 5.9.0.431 + Xamarin Visual Studio Enterprise 4.0.1.145 + X-Studio 5.10.871 for Mac

Xamarin Studio 5.9.0.431 + Xamarin Visual Studio Enterprise 4.0.1.145 + X-Studio 5.10.871 for Mac

ساخت برنامه‌های Android و iOS با استفاده از زبان C#

آموزش ساخت ویندوز XP بدون نیاز به نصب

آموزش ساخت ویندوز XP بدون نیاز به نصب

آموزش ساخت ویندوز ایکس پی

کلیه اصطلاحات و نکات در طراحی وب سایت

کلیه اصطلاحات و نکات در طراحی وب سایت

آموزش طراحی وب سایت

مداحی آماده شده برای دهه اول محرم سال 96 - شب هفتم

مداحی آماده شده برای دهه اول محرم سال 96 - شب هفتم

مداحی برای هفتم محرم 96

TapinRadio Pro 2.16.11

TapinRadio Pro 2.16.11

رادیو اینترنتی

جشن ایران باستان

جشن ایران باستان

آداب و رسوم ایرانیان

پیری بیماری قابل درمان

پیری بیماری قابل درمان

طول عمر: چرا ما پیر می شویم و چرا مجبور نیستیم

مهم‌ترین مصادر تفسیری شیعی

مهم‌ترین مصادر تفسیری شیعی

تفسیر روایی

تلاوت معروف استاد شحات محمد انور سوره مبارکه حمد

تلاوت معروف استاد شحات محمد انور سوره مبارکه حمد

تلاوت تصویری شحات انور سوره حمد

آشنایی با تاریخ پهلوی

آشنایی با تاریخ پهلوی

خاطرات محرمانه اسداله علم

ویژگی های جدید ورد 2019

ویژگی های جدید ورد 2019

گام به گام word 2019

Boom Beach 45.542 for Android +4.0

Boom Beach 45.542 for Android +4.0

بوم بیچ

Super Keyboard Pro 1.7.1 for Android

Super Keyboard Pro 1.7.1 for Android

کیبرد با پشتیبانی از زبان فارسی

Outer Wilds - Echoes of the Eye

Outer Wilds - Echoes of the Eye

اکشن و ماجراجویی برای کامپیوتر

Startup Manager 2.4.2 + Portable

Startup Manager 2.4.2 + Portable

مدیریت برنامه های Startup و افزایش سرعت سیستم

Adobe Master Collection CS6 Update 4

Adobe Master Collection CS6 Update 4

مجموعه کامل و نهایی نسخه های CS6 نرم افزارهای شرکت Adobe با نام مستر کالکشن

Supraland Complete Edition

Supraland Complete Edition

اکشن برای کامپیوتر

آموزش نرم افزار Maple

آموزش نرم افزار Maple

آموزش میپل

معماری کامپیوتر

معماری کامپیوتر

آشنایی با سیستم درونی و عملکرد داخلی کامپیوتر

Halo: Spartan Assault

Halo: Spartan Assault

هاله - حمله اسپارتان

موقعیت ویژه خوزستان

موقعیت ویژه خوزستان

آشنایی با استان خوزستان

Photo Lab PRO 3.13.74 for Android +6.0

Photo Lab PRO 3.13.74 for Android +6.0

مونتاژ عکس

The Trail 9199 For Android +4.0

The Trail 9199 For Android +4.0

بازی ماجراجویی دنباله رو

Autodesk AutoCAD Architecture 2015 + SP2 x64

Autodesk AutoCAD Architecture 2015 + SP2 x64

نسخه 2015 نرم افزار معروف اتوکد مخصوص معماران

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!