جستجو در محصولات

گالری پروژه های افتر افکت
گالری پروژه های PSD
جستجو در محصولات


تبلیغ بانک ها در صفحات
ربات ساز تلگرام در صفحات
ایمن نیوز در صفحات
.. سیستم ارسال پیامک ..
داده هاي حساس
-(2 Body) 
داده هاي حساس
Visitor 417
Category: دنياي فن آوري
فرض کنيد هارد ديسک کامپيوتر شما در اختيار فرد و يا افرادي ديگر قرار بگيرد ، آيا آنان مي توانند با بررسي آن اطلاعات خاصي در خصوص شما و نوع فعاليت هائي که انجام مي دهيد را کسب نمايند ؟
در پاسخ مي بايست با صراحت گفت که چنين امري ميسر است و شايد بيش از آنچيزي که احتمال آن را مي دهيد . در اين مطلب قصد داريم به بررسي اين موضوع بپردازيم که چگونه يک کارشناس کالبد شکافي اطلاعات کامپيوتر قادر است داده هائي را که به نظر شما مدت ها است از روي کامپيوتر حذف و ظاهرا" اثري از آنان مشاهده نمي گردد را جان دوباره داده و از آنان استفاده نمايد . بررسي اين موضوع از دو زاويه مي تواند مفيد باشد : اول براي افرادي که قصد بازيافت اطلاعات ( recovery ) خود را دارند و دوم براي افرادي که مي خواهند مقاومت سيستم خود را در مقابل بازبيني هاي غيرمجاز ، افزايش دهند .
به منظور ايمن سازي کامپيوتر خود و حفاظت از اطلاعات حساس موجود بر روي آن لازم نيست که حتما" يک کارشناس حرفه اي کامپيوتر باشيم ، با اندک دانشي نسبت به نحوه عملکرد سيستم عامل نصب شده بر روي کامپيوتر نظير ويندوز، مي توان اقدامات لازم در اين خصوص را انجام داد . افشاي اطلاعات حساس موجود بر روي هارد ديسک ، آگاهي از وب سايت هاي مشاهده شده و فايل هائي که از طريق اينترنت download شده اند و بازيابي فايل هاي حذف شده، از جمله مواردي مي باشند که مي تواند توسط هر فردي که به سيستم شما دستيابي پيدا مي نمايد و داراي دانش مختصري در رابطه با نحوه بازيافت اطلاعات است، مورد سوء استفاده قرار گيرد . افراد فوق با در اختيار گرفتن مجموعه اي از ابزارهاي موجود که بدين منظور و گاها" با اهداف خيرخواهانه طراحي شده اند ، مي توانند حتي اقدام به بازيابي داده هائي نمايند که شما قبلا" آنان را حذف نموده ايد . آنان در اين رابطه اقدام به بازيابي مجموعه اي از بيت ها و بايت ها نموده و در ادامه با قرار دادن آنان در کنار يکديگر، قادر به دستيابي و مشاهده اطلاعات حذف شده خواهند بود .

داده هاي مخفي و نحوه يافتن آنان

کامپيوترهاي موجود در منازل و يا سازمان ها مملو از داده هائي است که کاربران از وجود آنان بر روي سيستم خود بي اطلاع مي باشند . حتي تعداد زيادي از کارشناسان حرفه اي فن آوري اطلاعات نيز در اين رابطه اطلاعات و يا شناخت مناسبي را ندارند . بر روي کامپيوتر مکان هاي دنج و خلوتي وجود دارد که داده ها در آنجا مخفي شده و با شناخت مناسب نسبت به محل اختفاي آنان، احتمال بازيابي و سوء استفاده از آنان وجود خواهد داشت . با بازرسي مکان هاي فوق و بررسي ردپاي داده هاي به جا مانده بر روي سيستم، مي توان اطلاعات زيادي در خصوص استفاده کننده کامپيوتر و نوع فعاليت هاي وي را کسب نمود و حتي متوجه شد که وي با چه سرويس دهندگاني ارتباط داشته است . در ادامه به بررسي متداولترين موارد در اين خصوص خواهيم پرداخت .

آگاهي از وب سايت هاي مشاهده شده

جملگي مي دانيم که با بررسي history مرورگر و فايل هاي موقت اينترنت ( Cache ) ، مي توان آگاهي لازم در خصوص وب سايت هاي مشاهده شده توسط کاربر يک کامپيوتر را پيدا نمود . در صورتي که نمي خواهيم ردپاي استفاده از وب بر روي سيستم برجاي بماند ، مي بايست اين نوع فايل ها را حذف نمود .( فرآيندي ساده در اکثر مرورگرها ) . کليک بر روي يک دکمه به منظور حذف يک فولدر به تنهائي کافي نبوده و همچنان احتمال بازيابي آنان وجود خواهد داشت . حتي در مواردي که اقدام به پاک نمودن history مرورگر مي شود ، تمامي فايل ها حذف نخواهند شد !
سرنخ وب سايت هاي مشاهده شده در مکان هائي ديگر مخفي شده و همچنان باقي خواهند ماند . با بررسي فولدرهاي Favorites و يا Bookmarks نيز مي توان اطلاعات زيادي در خصوص سايت هائي که توسط يک کاربر به تناوب استفاده مي گردد را پيدا نمود . بررسي فولدر کوکي ( Cookies ) نيز مي تواند نشاندهنده سايت هاي مشاهده شده توسط يک کاربر باشد . نظر شما در رابطه با آدرس هائي که در بخش آدرس مرورگر تايپ مي گردد و ادامه آن به صورت اتوماتيک توسط برنامه مرورگر درج مي گردد ، چيست ؟ يک فرد آشنا به کامپيوتر مي تواند با تايپ تصادفي حروف ، متوجه شود که شما قبلا" چه آدرس هائي را در اين بخش مستقيما" تايپ نموده ايد . آدرس وب سايت هائي را که شما مستقيما" در بخش آدرس يک مرورگر تايپ مي نمائيد ( منظور کليک بر روي لينک هاي pop up نمي باشد ) در کليد ريجستري زير ذخيره مي گردند :

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs



حذف history در مرورگر IE باعث حذف URLs تايپ شده مي گردد . در صورت تمايل، مي توان اين عمليات را مستقيما" و با اجراي برنامه regedit انجام داد . در چنين مواردي مي توان يک و يا چندين URLs را مستقيما" حذف نمود ( يافتن کليد ريجستري اشاره شده ، انتخاب يک و يا چندين URLs ، کليک سمت راست و فعال نمودن دکمه Delete ) . بررسي فولدرهاي My Download و دايرکتوري هاي temp نيز مي تواند مشخص کننده فايل هاي Downlaod شده توسط شما باشد .
با استفاده از نرم افزارهائي که بدين منظور طراحي شده است ، مي توان به سادگي تمامي "نشانه هاي وب " را از روي سيستم پاک نمود . Web Cache Illuminator ، يک نمونه در اين رابطه است .
در صورتي که شما از طريق يک فايروال از اينترنت استفاده مي نمائيد ، در اغلب موارد فايروال مربوطه و يا سرويس دهنده پروکسي ليستي از وب سايت هاي مشاهده شده توسط کاربران و يا کامپيوترهاي موجود در شبکه را ثبت مي نمايد .

ساير مکان هاي داده هاي مخفي

علاوه بر موارد اشاره شده در خصوص محل اختفاي داده ها خصوصا" وب سايت هاي مشاهده شده ، مکان هاي ديگري نيز وجود دارد که احتمال ذخيره سازي داده ها و بالطبع بازيابي ( بازيافت ) آنان توسط افراد غير مجاز وجود خواهد داشت :
• برنامه هاي واژه پرداز و ساير برنامه هائي که فايل هاي موقتي را ايجاد مي نمايند . اين فايل ها معمولا" به صورت اتوماتيک و پس از خروج از برنامه و يا حتي راه اندازي کامپيوتر ، حذف نمي گردند . فايل هاي فوق ممکن است در فولدري مشابه با محل نصب برنامه و يا فولدرهاي موقتي که بدين منظور توسط برنامه ايجاد مي گردد ، ذخيره شوند .
• Clipboard مربوط به ويندوز و يا آفيس ، مي تواند داده هائي را که اخيرا" توسط سند مربوطه Cut و Copy شده اند ، افشاء نمايد. ( حتي در صورتي که سند مورد نظر حذف گردد ) . Clipboard آفيس ، مي تواند شامل چندين آيتمي باشد که در طي مراحل قبل Cut و Copy شده اند ( صرفا" شامل آخرين آيتم نمي باشد ) .
• برنامه هاي IM يا Instant Messenger ممکن است بگونه اي پيکربندي شده باشند که ماحصل مکالمه و يا محاوره انجام شده را در يک فايل و بر روي هارد ديسک ذخيره نمايند .
سيستم هاي IM سرويس گيرنده - سرويس دهنده که از طريق يک سرويس دهنده IM مرکزي امکان ارتباط را فراهم مي نمايند ، ممکن است ماحصل مکالمه و يا گفتگوي انجام شده را بر روي سرويس دهنده ذخيره نمايند . ليست تماس و يا buddy موجود در اين نوع نرم افزارها نيز نشاندهنده افرادي است که شما عموما" با آنان ارتباط برقرار مي نمائيد ( مثلا" چت ) .
• نرم افزار پست الکترونيکي و يا برنامه مربوط به نگهداري ليست تماس شما ، ممکن است باعث افشاي اطلاعات موجود در آن نظير آدرس پست الکترونيکي ، آدرس فيزيکي و شماره تلفن افرادي گردد که شما با آنان در ارتباط هستيد . همچنين تقويم و ليست فعاليت هاي روزمره نيز مي تواند برخي اطلاعات شما را افشاء نمايد .
• فولدر My Documents نيز مي تواند اسنادي را که اخيرا" با آنان کار نموده ايد را مشخص نمايد .
playlist مربوط به نرم افزارهاي Media Player و بخش history آنان نيز مي تواند نشاندهنده فايل هاي تصويري و صوتي باشد که آنان را مشاهده و يا گوش داده ايد .
• درايوهاي مربوط به tape ، سي دي ، فلاپي و حافظه هاي فلش نيز ممکن است همچنان داراي نسخه هائي از اسناد و فايل هائي باشند که شما آنان را از روي کامپيوتر حذف نموده ايد .
• اطلاعاتي که اخيرا" شما اقدام به حذف آنان نموده ايد ، ممکن است همچنان و تا زمان Shut down نمودن کامپيوتر در حافظه و يا حافظه مجازي ( فايل هاي swap ) موجود باشند .

فايل هاي حذف شده

با حذف يک فايل آن فايل از روي کامپيوتر شما پاک نمي گردد . مثلا" زماني که شما يک نامه الکترونيکي را حذف مي نمائيد ، پيام حذف شده صرفا" به يک فولدر ديگر ( Deleted Items ) ، منتقل مي گردد . زماني که فولدر فوق خالي مي گردد ( دستي و يا بر اساس برنامه زمانبندي پست الکترونيکي ) ، تمامي آيتم هاي موجود به صورت پيش فرض به Recycle Bin منتقل مي گردند . حتي در صورت تخليه Recycle Bin ماجرا خاتمه نيافته و فايل هاي حذف شده توسط سيستم عامل از روي ديسک حذف نخواهند شد . در حقيقت پس از حذف يک فايل و يا مجموعه اي از فايل ها ، صرفا" اشاره گرهائي که به فايل هاي فوق اشاره مي کنند از جدول سيستم فايل حذف شده و فضاي استفاده شده توسط فايل هاي حذف شده بر روي ديسک، علامت " قابل استفاده مجدد " درج مي شود . صفرها و يک هائي که داده هاي موجود در يک فايل را تشکيل مي دهند ، همچنان در مکان هاي مورد نظر خود موجود بوده و احتمال بازيابي تمام و يا بخش هائي از آنان وجود خواهد داشت . حتي با فرمت کردن هارد ديسک ، فايل هاي حذف شده موجود بر روي آن ، دور انداخته نخواهند شد . حتما" اين سوال براي شما مطرح شده است که وجود اين نوع اطلاعات حذف شده بر روي کامپيوتر چه تهديدات امنيتي را ايجاد خواهد کرد و يا چگونه و با استفاده از چه روش و يا روش هائي امکان بازيافت مجدد آنان وجود خواهد داشت ؟
مها جمان و يا بهتر بگوئيم افراد غير مجاز با استفاده از نرم افزارهاي خاصي قادر به برگرداندن داده هائي مي باشند که عملا" و از ديد کاربر حذف شده ولي همچنان بر روي محيط ذخيره سازي نظير هارد ديسک موجود مي باشند . معمولا" فرآيند بازيافت و ريکاوري اطلاعات عملياتي پيچيده و در عين حال طولاني است .بديهي است نرم افزارهائي که قادر به انجام اينچنين عملياتي مي باشند ، بسيار گرانقيمت باشند :
• File Scavenger
• GetDataBack
• Back2Life
به منظور بازيابي اطلاعات حذف شده مي توان از برخي نرم افزارهاي ارزان قيمت و يا رايگان موجود نيز استفاده نمود . برخي از نرم افزارهاي فوق را مي توان با مراجعه به آدرس http://free-backup-software.net/data-recovery.htm دريافت نمود .
اکثر نرم افزارهاي فوق با اين هدف طراحي شده اند که اگر شما به صورت تصادفي فايل و يا فايل هائي را حذف کرده باشيد ، امکان بازيابي مجدد آنان را در اختيار شما قرار دهند . متاسفانه مهاجمان و ساير افراد غيرمجاز نيز مي توانند با استفاده از نرم افزارهاي فوق به برخي از اطلاعات موجود بر روي سيستم شما دستيابي پيدا نمايند .
مهاجمان و افراد غير مجاز داراي آگاهي لازم در خصوص مکان هائي که ممکن است داده ها در آنجا مخفي شده اند نيز مي باشند . برخي از کاربران به منظور مخفي نمودن فايل هاي مورد نظر خود ، آنان را در يک مکان غيرمتداول و در يک دايرکتوري خاص نظير دايرکتوري هاي سيستم ذخيره مي نمايند . يک جستجوي ساده براي نوع هاي خاصي از فايل ( نظير jpeg. و يا gif . ) و يا فايل هائي با ظرفيت بالا که تعمدا" مخفي شده اند ، باعث افشاي آنان مي گردد .
مهاجمان و افراد غيرمجازي که اقدام به کنکاش در يک سيستم مي نمايند ، سعي مي نمايند که پس از اتمام عمليات خود وضعيت هارد ديسک را به حالت اوليه برگردانند . با توجه به اين که هر گونه تلاش در جهت بازيافت اطلاعات ممکن است تغيير داده و ساختار اطلاعاتي موجود بر روي يک هارد ديسک را بدنبال داشته باشد ، مهاجمان در ابتدا اقدام به ايجاد نسخه هاي ثانويه از اطلاعات موجود بر روي يک هارد ديسک نموده و در ادامه عمليات مورد نظر خود را بر روي آنان انجام مي دهند ( نسخه هاي ثانويه در سطح بيت ايجاد مي گردد ) .
در برخي موارد مهاجمان و افراد غير مجاز اقدام به نصب Spyware ( برنامه هاي جاسوسي ) و يا سخت افزار خاصي بر روي سيستم نموده تا به سادگي اقدام به جمع آوري و ارسال اطلاعات به يک آدرس مشخص شده را بنمايند . در اينجا لازم است به نقش خطرناک نرم افزارهاي موسوم به لاگرها ( loggers ) نيز اشاره گردد که به صورت سخت افزاري و يا نرم افزاري ارائه مي شوند . لاگرها ، قادر به انجام عمليات متفاوت و در ابعاد گسترده اي مي باشند . ثبت تمامي اطلاعات تايپ شده توسط صفحه کليد ، مانيتور نمودن صفحه نمايشگر و گرفتن تصاوير لازم از اطلاعات موجود بر روي نمايشگر ،تکثير پيام هاي پست الکترونيکي و ذخيره آنان در يک فولدر خاص و يا حتي ارسال آنان به افراد و يا مراکزي خاص بر روي اينترنت بدون آگاهي کاربران ، نمونه هائي از عملکرد مخرب لاگرها مي باشد .

نحوه حفاظت و ايمن سازي سيستم

در اين رابطه مي توان اقدامات زير را انجام داد :
    • حصول اطمينان از خالي بودن فولدر Deleted Items برنامه پست الکترونيکي ، حذف history مرورگر و Cache مربوط به نگهداري موقت فايل هاي اينترنت و تمامي فايل هاي temp در زمان Sign on
    • حساسيت لازم در خصوص فايل هاي موجود در فولدر Downloads ، لاگ مربوط به برنامه ها ( نظير برنامه IM ) ، و history lists برنامه هاي متفاوت
    • پيکربندي سيستم به منظور عدم نگهداري ليستي از اسنادي که اخيرا" با آنان کار شده است
    • رمزنگاري اسناد و فايل هاي حاوي اطلاعات حساس
    • استفاده از رمزهاي عبور مناسب در رابطه با account مربوط به Email و ساير نرم افزارهاي حفاظت شده
    • خاموش نمودن کامپيوتر به منظور پاک نمودن حافظه اصلي
    • حذف فايل هاي page و يا swap مربوط به حافظه مجازي قبل از خاموش نمودن سيستم ( فايل هاي فوق پس از راه اندازي مجدد کامپيوتر ايجاد خواهند شد ) .

در صورتي که قصد فروش و يا ارتقاي سيستم خود را داريد و نگران اطلاعات موجود بر روي هارد ديسک آن مي باشيد ، فرمت کردن آن به تنهائي کفايت نخواهد کرد . در چنين مواردي لازم است از يک برنامه overwriting به منظور بازنويسي اطلاعات بر روي ديسک و آنهم چندين مرتبه، استفاده گردد . برنامه هاي زير نمونه هائي در اين زمينه مي باشند .
• Cyberscrub
• WipeDrive
• DataGone
داده ها و يا اطلاعات داراي نقشي اساسي در عصر حاضر مي باشند . اهميت اين موضوع به حدي است که عصر حاضر را عصر اطلاعات ناميده اند . کامپيوتر نيز در اين هنگامه توانسته است با توجه به توان بالاي پردازش ، سرعت مطلوب در امر ذخيره و بازيابي اطلاعات نقشي محوري و تعيين کننده را برعهده بگيرد . صيانت از اطلاعات حساس موجود بر روي هر کامپيوتر وظيفه اي مهم براي هر کاربر کامپيوتر است . برخي از داده هاي حساس در مکان هاي خاصي بر روي کامپيوتر ذخيره و بنوعي مخفي نگاه داشته مي شوند . مهاجمان و يا افراد غير مجاز که تمايل و علاقه به وارسي و کنکاش در سيستم هاي کاميپوتري را دارند ، مي توانند با مراجعه به محل اختفاي داده ها و بازيابي آنان ، اطلاعات زيادي را در خصوص استفاده کننده کامپيوتر کسب نمايند . با کمي صبر و حوصله و دانش اندکي نسبت به کامپيوتر مي توان تمهيدات امنيتي لازم در اين خصوص را انديشيد و پيشگيري لازم را انجام داد . دستيابي و استفاده از داده هاي حساس توسط افراد غيرمجاز مهمترين تهديد امنيتي در حال حاضر است که مي بايست همواره نسبت به آن حساسيت خاصي را داشت .
Add Comments
Name:
Email:
User Comments:
SecurityCode: Captcha ImageChange Image