"حاشیههای وب " با خبرهای جذاب و خواندنی از سرتاسر دنیای فناوری تقدیم حضورتان میشود. بفرمایید؛ گوارای وجود!
طراحی نرم افزارمترجم دو زبانه دیلماج
هشدار فتا به شهروندان:
با ورود اعضای خانواده به دنیای آنلاین، صرف نظر از سن آنها باید آموزشهایی در مورد امنیت فضای سایبر به آنها داده شود که در این راستا اهمیت دانستن اصول اولیه محافظت در برابر اینترنت ضروری به نظر می رسد و باید هشدارهای مربوط به کاربری اینترنت، جدی گرفته شود. به دلیل نبود آموزشهای مدون، کاربران رایانه ای در کشور ما با مواردی از آسیب های سایبری برخورد می کنند که نه تنها راه حلی برای آن نمی بینند بلکه در بسیاری مواقع از کنار آن عبور کرده و از آن چشم پوشی می کنند، اما با این حال شکایات از در دام هکرهای اینترنتی افتادن و سلب امنیت در فضای سایبر پرونده های بسیاری از جرائم رایانه ای در کشور را به خود اختصاص داده است. اگر چه استفاده از اینترنت، پیامدهای مثبت و منفی متعددی را در پی دارد اما نباید فرصتهای مثبتی که از طریق اینترنت ایجاد شده را نادیده گرفت و یا از کنار معضلات، ناهنجاری ها، بزهکاریهای ...........
به وجود آمده از طریق آن نیز به سادگی و با بی توجهی گذر کرد.
امنیت اطلاعات در کار الکترونیکى
تهدیدات موجود در پیش روى امنیت سیستم هاى اطلاعاتى را مى توان به سه دسته اصلى
تقسیم کرد: افشاى اطلاعات محرمانه (تهدید «افشا»)، صدمه به انسجام اطلاعات (تهدید
«دستکارى») و موجود نبودن اطلاعات (تهدید «تضییق خدمات»). به طور مرسوم، امنیت
اطلاعات در وهله اول با تهدید «افشا» همراه بوده است.
در دنیاى امروز،
وابستگى ما به سیستم هاى اطلاعاتى طورى است که دستکارى غیرمجاز یا فقدان گسترده
اطلاعات، پیامدهاى ناگوارى را موجب خواهد شد. در کار الکترونیکى، لازم است که همه
انواع اطلاعات از طریق شبکه ، دسترس پذیر باشند. بنابراین، امنیت اطلاعات شرط ضرورى
کار الکترونیکى است.
در هنگام کارکردن در یک شبکه باز، جریان اطلاعات در
شبکه در معرض افشا و دستکارى غیرمجاز است. بنابراین براى حفاظت از محرمانگى و
انسجام آن اطلاعات، رمزگذارى قوى ضرورى است. کمک غیرمستقیم رمزگذارى به ما این است
که از وجود شبکه هاى اطلاعاتى اطمینان حاصل کنیم. پس از مقابله موثر با تهدیدات
«دستکارى» و «افشا»، مى توان با ایجاد اضافات کافى در شبکه هاى اطلاعاتى، دردسترس
بودن اطلاعات را تحقق بخشید. فناورى اینترنت در اصل براى به وجود آوردن همین نوع از
اضافات طراحى شد و هنوز هم براى این منظور مناسب است.
نفوذ هکرها را چگونه بشناسیم
تشخیص نفوذ، عبارت است ازپردازه تشخیص تلاشهایی که برای دسترسی غیرمجاز به یک شبکه یا کاهش کارایی آن انجام میشوند. در تشخیص نفوذ باید ابتدا درک صحیحی از چگونگی انجام حملات پیداکرد. سپس بنابر درک بهدست آمده، روشی دو مرحله ای را برای متوقف کردن حملات برگزید. اول این که مطمئن شوید که الگوی عمومی فعالیتهای خطرناک تشخیص دادهشده است. دوم این که اطمینان حاصل کنید که با حوادث مشخصی که در طبقه بندی مشترک حملات نمیگنجند، به سرعت رفتار میشود.
به همین دلیل است که بیشتر
سیستمهای تشخیص نفوذ (IDS) به مکانیزمهایی برای بهروزرسانی نرمافزارشان
متکی هستند که برای جلوگیری از تهدیدات شبکه به اندازه کافی سریع هستند. البته
تشخیص نفوذ به تنهایی کافی نیست و باید مسیر حمله را تا هکر دنبال کرد تا بتوان
بهشیوه مناسبی با وی نیز برخورد کرد.