جستجو در محصولات

گالری پروژه های افتر افکت
گالری پروژه های PSD
جستجو در محصولات


تبلیغ بانک ها در صفحات
ربات ساز تلگرام در صفحات
ایمن نیوز در صفحات
.. سیستم ارسال پیامک ..
امنيت دستگاه هاي الکترونيکي
-(4 Body) 
امنيت دستگاه هاي الکترونيکي
Visitor 307
Category: دنياي فن آوري

امنيت در عصر حاضر صرفا" به كامپيوتر و يا دستگاه هاي شبكه اي محدود نمي گردد و دستگاه هائي ديگر نظير تلفن هاي سلولي و يا PDAs نيز ممكن است در مقابل حملات آسيب پذير باشند . قبل از استفاده از اينگونه دستگاه هاي الكترونيكي لازم است با تهديدات و مسائل امنيتي مرتبط با آنان آشنا شويم .
چرا امنيت در زمان فعلي صرفا" محدود به کامپيوتر نمي گردد ؟
تعداد زيادي از دستگاه هاي الکترونيکي نظير تلفن هاي سلولي، دستگاه هاي PDAs ، بازي هائي ويديوئي و سيستم هاي هدايت هوشمند اتوميبل ها به منزله كامپيوترهائي مي باشند كه با اهدافي خاص طراحي و پتانسيل هاي متعددي را در اختيار استفاده كنندگان قرار مي دهند . با اين كه بكارگيري كامپيوتر در اينگونه دستگاه ها ، باعث افزايش ويژگي ها و توان عملياتي آنان مي گردد ولي خطرات متعددي نيز مي تواند دستگاه هاي فوق را تهديد نمايد.
مهاجمان ، با استفاده از مزاياي پيشرفت هاي تكنولوژيكي اينگونه دستگاه ها ، مي توانند آنان را كه در گذشته اي نه چندان دور به صورت ايمن استفاده م‍ي گرديدند نيز در معرض تهديد و آسيب قرار دهد . به عنوان نمونه، يك مهاجم مي تواند تلفن هاي سلولي را با استفاده از يك ويروس آلوده نمايد ، تلفن و يا سرويس بدون كابل شما را سرقت نموده و يا به ركوردهاي موجود بر روي دستگاه هاي PDA دستيابي داشته باشد . در صورت وجود اطلاعات سازماني بر روي دستگاه هاي فوق ، علاوه بر آسيب اطلاعات شخصي ، اطلاعات سازماني نيز در معرض تهديد قرار خواهند گرفت .
چه نوع دستگاه هاي الکترونيکي آسيب پذير مي باشند ؟
هر نوع تجهيزات الکترونيکي که در آن از نوع خاصي از عناصر كامپيوتري‌ استفاده مي گردد ، در مقابل نقايص نرم افزاري آسيب پذير مي باشند . در صورت اتصال اينگونه دستگاه ها به اينترنت و ساير شبكه ها ، مشكلات امنيتي آنان مضاعف خواهد شد چراكه مهاجمان نيز مي توانند به آنان دستيابي داشته باشند . اتصالات بدون كابل نيز تهديدات امنيتي مختص به خود را دارا مي باشند . بخاطر داشته باشيد كه به موازات اتصال اينگونه دستگاه ها به اينترنت و يا ساير شبكه هاي موجود ، عملا" قدم در بزرگراهي دو طرفه گذاشته ايد كه مهاجمان مي توانند اقدام به ارسال و يا بازيابي اطلاعات از دستگاه شما نمايند .
حفاظت در مقابل تهديدات
• توجه به امنيت فيزيکي : دستيابي فيزيکي به يک دستگاه ممکن است مهاجمان را براي نيل به اهداف مخرب موفق تر نموده و قدرت عملياتي آنان را افزايش دهد . در مراكز عمومي از دستگاه خود به دقت مراقبت نمائيد و اصراري نداشته باشيد كه نمايشگاهي از داشته هاي خود را براي مهاجمان ايجاد نمائيد !
• بهنگام نگه داشتن نرم افزارها : در صورتي که توليد کنندگان نرم افزار براي سيستم عامل دستگاه مورد نظر نسخه هاي بهنگام شده اي را ارائه داده اند ، مي بايست در اولين فرصت نسبت به نصب آنان اقدام گردد . نسخه هاي بهنگام شده ممكن است فرآيند بهنگام سازي را در سطح Firmware انجام دهند . با بهنگام سازي نرم افزارهاي موجود ، پيشگيري لازم در خصوص برخي حملات برنامه ريزي شده با هدف بهره گيري از نقاط آسيب پذير انجام خواهد شد .
• استفاده از رمزهاي عبور : در زمان انتخاب دستگاه هاي الكترونيكي ، دستگاه هائي را انتخاب نمائيد كه امكان استفاده از رمز عبور را در اختيار شما قرار مي دهند . از رمزهاي عبوري استفاده نمائيد كه تشخيص آنان مشكل باشد و سعي نمائيد كه از رمزهاي عبور مختلف براي برنامه ها و دستگاه هاي متفاوت استفاده نمائيد . گزينه بخاطر سپردن رمزهاي عبور توسط كامپيوتر را غيرفعال نمائيد .
• غيرفعال نمودن اتصال راه دور : برخي از دستگاه هاي PDA و يا تلفن هاي سلولي به همراه تکنولوژي بدون کابل نظير Bluetooth ارائه شده اند . از پتانسيل فوق براي اتصال به ساير دستگاه ها و يا کامپيوترها استفاده مي گردد. در زمان عدم استفاده از پتانسيل فوق ، مي بايست آْن را غيرفعال نمود . وجود پتانسيل هاي بالقوه اي كه از آنان استفاده نمي گردد ، صرفا" نقاط جديدي براي ورود به سيستم را در اختيار مهاجمان قرار خواهد داد و آنان بيش از شما از پتانسيل هاي موجود استفاده خواهند كرد .
• رمزنگاري فايل ها : با اين كه اکثر دستگاه هاي الكترونيكي داراي امکاناتي به منظور رمزنگاري اطلاعات نمي باشند ولي با استفاده از نرم افزارهائي خاص مي توان اطلاعات موجود بر روي اينگونه دستگاه ها را رمز نمود . با رمزنگاري اطلاعات ، افراد غيرمجاز پس از دستيابي به دستگاه موردنظر نمي توانند اطلاعات را مشاهده و از آنان استفاده نمايند . در زمان رمزنگاري اطلاعات مي بايست دقت لازم در خصوص بخاطر سپردن رمزهاي عبور انجام شود چراكه با گم شدن رمزهاي عبور شما نيز نمي توانيد به اطلاعات دستيابي داشته باشيد .

 


Add Comments
Name:
Email:
User Comments:
SecurityCode: Captcha ImageChange Image