جستجو در محصولات

گالری پروژه های افتر افکت
گالری پروژه های PSD
جستجو در محصولات


تبلیغ بانک ها در صفحات
ربات ساز تلگرام در صفحات
ایمن نیوز در صفحات
.. سیستم ارسال پیامک ..
مباني امنيت اطلاعات
-(41 Body) 
مباني امنيت اطلاعات
Visitor 1167
Category: کامپيوتر
امروزه شاهد گسترش  حضور کامپيوتر در تمامي ابعاد زندگي خود مي باشيم . کافي است به اطراف خود نگاهي داشته باشيم تا به صحت گفته فوق بيشتر واقف شويم . همزمان با  گسترش استفاده از کامپيوترهاي شخصي و مطرح شدن شبکه هاي کامپيوتري و به دنبال آن اينترنت (بزرگترين شبکه جهاني ) ، حيات کامپيوترها و کاربران آنان دستخوش  تغييرات اساسي شده است . استفاده کنندگان کامپيوتر به منظور استفاده از دستاوردها و مزاياي فن آوري اطلاعات و ارتباطات ، ملزم به رعايت اصولي خاص و اهتمام جدي به تمامي مولفه هاي تاثير گذار در تداوم ارائه خدمات در يک سيستم کامپيوتري مي باشند . امنيت اطلاعات و ايمن سازي شبکه هاي کامپيوتري از جمله اين مولفه ها بوده که نمي توان آن را مختص يک فرد و يا سازمان در نظر گرفت . پرداختن به مقوله امنيت اطلاعات و ايمن سازي شبکه هاي کامپيوتري در هر کشور ، مستلزم توجه تمامي کاربران صرفنظر از موقعيت شغلي و سني به جايگاه امنيت اطلاعات و ايمن سازي شبکه هاي کامپيوتري بوده و مي بايست به اين مقوله در سطح کلان و از بعد منافع ملي نگاه کرد. وجود ضعف امنيتي در شبکه هاي کامپيوتري و اطلاعاتي ، عدم آموزش و توجيه صحيح تمامي کاربران صرفنظر از مسئوليت شغلي آنان نسبت به جايگاه و اهميت امنيت اطلاعات ، عدم وجود دستورالعمل هاي لازم براي پيشگيري از نقايص امنيتي ، عدم وجود سياست هاي مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنيتي ، مسائلي را به دنبال خواهد داشت که ضرر آن متوجه تمامي کاربران کامپيوتر در يک کشور شده و عملا" زيرساخت اطلاعاتي يک کشور را در معرض آسيب و تهديد جدي قرار مي دهد .
در اين مقاله قصد داريم به بررسي مباني و اصول اوليه امنيت اطلاعات و ايمن سازي شبکه هاي کامپيوتري پرداخته و از اين رهگذر با مراحل مورد نياز به منظور حفاظت کامپيوترها در مقابل حملات ، بيشتر آشنا شويم .

اهميت امنيت اطلاعات و ايمن سازي کامپيوترها
تمامي کامپيوترها از کامپيوترهاي موجود در منازل تا کامپيوترهاي موجود در سازمان ها  و موسسات بزرگ ، در معرض آسيب و تهديدات امنيتي مي باشند .با انجام تدابير لازم و استفاده از برخي روش هاي  ساده مي توان پيشگيري لازم و اوليه اي را خصوص ايمن سازي محيط کامپيوتري خود انجام داد.عليرغم تمامي مزايا و دستاوردهاي اينترنت ، اين شبکه عظيم به همراه فن آوري هاي مربوطه ، دريچه اي را در مقابل تعداد زيادي از تهديدات امنيتي براي تمامي استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهيت حملات ، مي بايست در انتظار نتايج نامطلوب متفاوتي بود( از مشکلات و مزاحمت هاي اندک تا از کار انداختن سرويس ها و خدمات ) .در معرض آسيب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حريم خصوصي کاربران ، استفاده از کامپيوتر کاربران براي تهاجم بر عليه ساير کامپيوترها ، از جمله اهداف مهاجماني است که با بهره گيري از آخرين فن آوري هاي موجود ، حملات خود را سازماندهي و بالفعل مي نمايند . بنابراين ، مي بايست به موضوع امنيت اطلاعات ، ايمن سازي کامپيوترها و شبکه هاي کامپيوتري، توجه جدي شده و از فرآيندهاي متفاوتي در جهت مقاوم سازي آنان ، استفاده گردد .

داده ها و اطلاعات حساس در معرض تهديد
تقريبا" هر نوع تهاجم ، تهديدي است در مقابل حريم خصوصي ، پيوستگي ، اعتبار و صحت داده ها .يک سارق اتومبيل مي تواند در هر لحظه صرفا" يک اتومبيل را سرقت نمايد ، در صورتي که يک مهاجم با بکارگيري صرفا" يک دستگاه کامپيوتر ، مي تواند آسيب هاي فراواني را متوجه تعداد زيادي از شبکه هاي کامپيوتري نموده و باعث بروز اشکالاتي متعدد در زيرساخت اطلاعاتي يک کشورگردد. آگاهي لازم در رابطه با تهديدات امنيـتي و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده هاي حساس را در يک شبکه کامپيوتري فراهم مي نمايد .

ويروس ها
ويروس هاي کامپيوتري ، متداولترين نوع تهديدات امنيتي در ساليان اخير بوده که تاکنون مشکلات گسترده اي را ايجاد و همواره از خبرسازترين موضوعات در زمينه کامپيوتر و شبکه هاي کامپيوتري ، بوده اند. ويروس ها ، برنامه هائي کامپيوتري مي باشند که توسط برنامه نويسان گمراه و در عين حال ماهر نوشته شده و بگونه اي طراحي مي گردند که قادر به تکثير خود و آلودگي کامپيوترها بر اثر وقوع يک رويداد خاص ، باشند . مثلا" ويروس ها ئي که از آنان با نام "ماکرو ويروس " ياد مي شود ، خود را به فايل هائي شامل دستورالعمل هاي ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرايط لازم به منظور اجراي آنان نيز فراهم مي گردد.برخي از ويروس ها بي آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عمليات در کامپيوتر مي شوند ( نظير نمايش يک پيام مضحک بر روي صفحه نمايشگر همزمان با فشردن يک کليد خاص توسط کاربر) . برخي ديگر از ويروس ها داراي عملکردي مخرب تر بوده و مي توانند مسائل و مشکلات بيشتري نظير حذف فايل ها و يا کاهش سرعت سيستم را به دنبال داشته باشند. يک کامپيوتر صرفا" زماني آلوده به يک ويروس مي گردد که شرايط و امکان ورود ويروس از يک منبع خارجي (  اغلب از طريق فايل ضميمه يک نامه الکترونيکي و يا دريافت و نصب يک فايل و يا برنامه آلوده از اينترنت ) ، براي آن فراهم گردد . زماني که يک کامپيوتر در شبکه اي آلوده گرديد ، ساير کامپيوترها ي موجود در شبکه و يا ساير کامپيوترهاي موجود در اينترنت، داراي استعدادي مناسب  به منظور مشارکت و همکاري با ويروس،خواهند بود.

برنامه هاي اسب تروا ( دشمناني در لباس دوست )
برنامه هاي اسب تروا و يا Trojans ، به منزله ابزارهائي براي توزيع کد هاي مخرب مي باشند . تروجان ها ، مي توانند بي آزار بوده  و يا حتي نرم افزاري مفيدي نظير بازي هاي کامپيوتري باشند که با تغيير قيافه و با  لباسي مبدل و ظاهري مفيد خود را عرضه مي نمايند. تروجان ها ، قادر به انجام عمليات متفاوتي نظير حذف فايل ها ، ارسال يک نسخه از خود به ليست آدرس هاي پست الکترونيکي ، مي باشند. اين نوع از برنامه ها صرفا" مي توانند از طريق تکثير برنامه هاي اسب تروا به يک کامپيوتر،دريافت فايل از طريق اينترنت و يا باز نمودن يک فايل ضميمه همراه يک نامه الکترونيکي ، اقدام به آلودگي يک سيستم نمايند.

ويرانگران
در وب سايت هاي متعددي از نرم افزارهائي نظير اکتيوايکس ها و يا اپلت هاي جاوا استفاده مي گردد . اين نوع برنامه ها به منطور ايجاد انيميشن و ساير افکت هاي خاص مورد استفاده قرار گرفته و جذابيت و ميزان تعامل  با کاربر را افزايش مي دهند . با توجه به دريافت و نصب آسان اين نوع از برنامه ها توسط کاربران ، برنامه هاي فوق به ابزاري مطئمن و آسان به منظور آسيب رساني به ساير سيستم ها تبديل شده اند . اين نوع  برنامه ها که به "ويرانگران" شهرت يافته اند ، به شکل يک برنامه نرم افزاري و يا اپلت ارائه و در دسترس استفاده کنندگان قرار مي گيرند . برنامه هاي فوق ، قادر به ايجاد مشکلات متعددي براي کاربران مي باشند( از بروز اشکال دريک فايل تا ايجاد اشکال در بخش اصلي يک سيستم کامپيوتري )  .

حملات
تاکنون حملات متعددي متوجه شبکه هاي کامپيوتري بوده که مي توان تمامي آنان را به سه گروه عمده تقسيم نمود :

  • حملات شناسائي : در اين نوع حملات ، مهاجمان اقدام به جمع آوري و شناسائي اطلاعات با هدف تخريب و آسيب رساندن به آنان مي نمايند . مهاجمان در اين رابطه از نرم افزارهاي خاصي نظير Sniffer  و يا Scanner  به منظور شناسائي نقاط ضعف و آسيب پذير کامپيوترها ، سرويس دهندگان وب و برنامه ها ، استفاده مي نمايند . در اين رابطه برخي توليدکنندگان ، نرم افزارهائي را با اهداف خيرخواهانه طراحي و پياده سازي نموده اند که متاسفانه از آنان در جهت اهداف مخرب نيز استفاده مي شود.مثلا" به منظور تشخيص و شناسائي رمز هاي عبور، نرم افزارهاي متعددي تاکنون طراحي و پياده سازي شده است .نرم افرارهاي فوق با هدف کمک به مديران شبکه ، افراد و کاربراني که رمز عبور خود را فراموش کرده و يا آگاهي از رمز عبور افرادي که سازمان خود را بدون اعلام رمز عبور به مدير شبکه ، ترک نموده اند،استفاده مي گردند. به هر حال وجود اين نوع نرم افزارها واقعيتي انکارناپذير بوده که مي تواند به منزله يک سلاح مخرب در اختيار مهاجمان قرار گيرد .

  • حملات دستيابي : دراين نوع حملات، هدف اصلي مهاجمان ، نفوذ در شبکه  و دستيابي به آدرس هاي پست الکترونيکي ، اطلاعات ذخيره شده در بانک هاي اطلاعاتي و ساير اطلاعات حساس، مي باشد.

  • حملات از کار انداختن سرويس ها  : در اين نوع حملات ، مهاجمان سعي در ايجاد مزاحمت  به منظور دستيابي به تمام و يا بخشي از امکانات موجود در شبکه براي کاربران مجازمي نمايند . حملات فوق به اشکال متفاوت و با بهره گيري از فن آوري هاي متعددي صورت مي پذيرد . ارسال حجم بالائي از داده ها ي غيرواقعي براي يک ماشين متصل به  اينترنت و ايجاد ترافيک کاذب در شبکه ، نمونه هائي از اين نوع حملات مي باشند.

ره گيري داده  ( استراق سمع )
بر روي هر شبکه کامپيوتري روزانه اطلاعات متفاوتي جابجا مي گردد و همين امر مي تواند موضوعي مورد علاقه براي مهاجمان باشد . در اين نوع حملات ، مهاجمان اقدام به استراق سمع و يا حتي تغيير بسته هاي اطلاعاتي در شبکه مي نمايند . مهاجمان به منظور نيل به اهداف مخرب خود از روش هاي متعددي به منظور شنود اطلاعات ، استفاده مي نمايند .

کلاهبرداري  ( ابتدا جلب اعتماد و سپس تهاجم )
کلاهبرداران از روش هاي متعددي به منظور اعمال شيادي خود استفاده مي نمايند. با گشترش اينترنت اين نوع افراد فضاي مناسبي براي اعمال مخرب خود يافته اند ( چراکه مي توان به هزاران نفر در زماني کوتاه و از طريق اينترنت دستيابي داشت ) . در برخي موارد شيادان با ارسال نامه هاي الکترونيکي وسوسه انگيز از خوانندگان مي خواهند که اطلاعاتي خاص را براي آنان ارسال نموده و يا از يک سايت به عنوان طعمه در اين رابطه استفاده مي نمايند. به منظور پيشگيري از اينگونه اعمال ، مي بايست کاربران دقت لازم در خصوص درج نام ، رمز عبور و ساير اطلاعات شخصي در سايت هائي که نسبت به هويت آنان شک و ترديد وجود دارد را داشته باشند. با توجه به سهولت جعل آدرس هاي پست الکترونيکي ؛ مي بايست به اين نکته توجه گردد که قبل از ارسال اطلاعات شخصي براي هر فرد ، هويت وي شناسائي گردد.هرگز بر روي لينک ها و يا ضمائمي که از طريق يک نامه الکترونيکي براي شما ارسال شده است ، کليک نکرده و همواره مي بايست به شرکت ها و موسساتي که به طور شفاف آدرس فيزيکي و شماره تلفن هاي خود را ذکر نمي نمايند ، شک و ترديد داشت .

نامه هاي الکترونيکي ناخواسته
از واژه Spam  در ارتباط با نامه هاي الکترونيکي ناخواسته و يا پيام هاي تبليغاتي ناخواسته ، استفاده مي گردد. اين نوع از نامه هاي الکترونيکي ، عموما" بي ضرر بوده و صرفا" ممکن است مزاحمت و يا دردسر ما را بيشتر نمايند . دامنه اين نوع مزاحمت ها مي تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضاي ذخيره سازي بر روي کامپيوترهاي کاربران را شامل مي شود .

ابزارهاي امنيتي
پس از آشنائي با تهديدات، مي توان تمهيدات امنيتي لازم در خصوص پيشگيري و مقابله با آنان را انجام داد. بدين منظور مي توان از فن آوري هاي متعددي نظير آنتي ويروس ها و يا فايروال ها ، استفاده بعمل آورد .

نرم افزارهاي آنتي ويروس
نرم افزارهاي آنتي ويروس ، قادر به شناسائي و برخورد مناسب با اکثر تهديدات مربوط به ويروس ها مي باشند.( مشروط به اينکه اين نوع نرم افزارها به صورت منظم بهنگام شده و بدرستي پشتيباني گردند). نرم افزارهاي آنتي ويروس درتعامل اطلاعاتي با شبکه اي گسترده از کاربران بوده و در صورت ضرورت  پيام ها و هشدارهاي لازم در خصوص ويروس هاي جديد را اعلام مي نمايند. بدين ترتيب ، پس از شناسائي يک ويروس جديد ، ابزار مقابله با آن سريعا" پياده سازي و در اختيار عموم کاربران قرار مي گيرد. با توجه به طراحي و پياده سازي ويروس هاي متعدد در سراسر جهان و گسترش سريع آنان از طريق اينترنت ، مي بايست بانک اطلاعاتي ويروس ها  بر اساس فرآيندي مشخص و مستمر ، بهنگام گردد .

سياست هاي امنيتي
سازمان هاي بزرگ و  کوچک نيازمند ايجاد سياست هاي امنيتي لازم در خصوص استفاده از کامپيوتر و ايمن سازي اطلاعات و شبکه هاي کامپيوتري مي باشند. سياست هاي امنيتي ، مجموعه قوانين لازم به منظور استفاده از کامپيوتر و شبکه هاي کامپيوتري بوده که در آن وظايف تمامي کاربران دقيقا" مشخص و در صورت ضرورت ، هشدارهاي لازم به کاربران در خصوص استفاده از منابع موجود در شبکه داده مي شود . دانش تمامي کاربراني که به تمام و يا بخشي از شبکه دستيابي دارند ، مي بايست به صورت منظم و با توجه به سياست هاي تدوين يافته ، بهنگام گردد ( آموزش مستمر و هدفمند با توجه به سياست هاي تدوين شده ) .

رمزهاي عبور
هر سيستم کامپيوتري مي بايست داراي ايمني مناسبي در خصوص رمز هاي عبور باشد . استحکام رمزهاي عبور ، ساده ترين و در عين حال متداولترين روش به منظور اطمينان از اين موضوع است که صرفا" افراد تائيد شده و مجاز قادر به استفاده از کامپيوتر و يا بخش هاي خاصي از شبکه مي باشند . فراموش نکنيم که زيرساخت هاي امنيتي ايجاد شده ، در صورتي که کاربران دقت لازم در خصوص مراقبت از رمزهاي عبور خود را نداشته باشند ، موثر نخواهد بود ( خط بطلاني بر تمامي تلاش هاي انجام شده) . اکثر کاربران در زمان انتخاب رمز عبور، از اعداد و يا کلماتي استفاده نمايند که بخاطر آوردن آنان ساده باشد( نظير تاريخ تولد ، شماره تلفن ).برخي ديگر از کاربران علاقه اي به تغيير منظم رمزهاي عبور خود در مقاطع زماني خاصي نداشته و همين امر مي تواند زمنيه تشخيص رمزهاي عبور توسط مهاجمان را فراهم نمايد.
در زمان تعريف رمز عبور مي بايست تمهيدات لازم در خصوص استحکام و نگهداري مطلوب  آنان انديشيده گردد:

  • حتي المقدور سعي گردد از رمز هاي عبور فاقد معني خاصي استفاده گردد .
  • به صورت منظم و در مقاطع زماني مشخص شده ، اقدام به تغيير رمزهاي عبور گردد .
  • عدم افشاي رمزهاي عبور براي سايرين 

فايروال ها
فايروال ، راه حلي سخت افزاري و يا نرم افزاري به منظور تاکيد ( اصرار ) بر سياست هاي امنيتي مي باشد .يک فايروال نظير قفل موجود بر روي يک درب منزل  و يا بر روي درب يک اطاق درون منزل مي باشد . بدين ترتيب صرفا" کاربران تائيد شده (آناني که داراي کليد دستيابي مي باشند)  ، امکان ورود به سيستم را خواهند داشت . فايروال ها داراي  فيلترهاي از قبل تعبيه شده اي بوده که امکان دستيابي افراد غير مجاز به منابع سيستم  را سلب مي نمايند .

رمزنگاري
فن آوري رمزنگاري ، امکان مشاهده ، مطالعه و تفسير پيام هاي ارسالي توسط افراد غير مجاز را سلب مي نمايد . از رمزنگاري به منظور حفاظت داده ها در شبکه هاي عمومي نظير اينترنت استفاده مي گردد . در اين رابطه از الگوريتم هاي پيشرفته رياضي به منظور رمزنمودن پيام ها و ضمائم مربوطه ، استفاده مي شود.

چند نکته اوليه در خصوص ايمن سازي اطلاعات و شبکه هاي کامپيوتري

  • پذيرش مسئوليت به عنوان يک شهروند سايبر 
    در صورتي که از اينترنت استفاده مي نمائيد ، شما به عنوان عضوي از جامعه جهاني و يا شهروند سايبر، محسوب شده و همانند يک شهروند معمولي ، داراي مسئوليت هاي خاصي بوده  که مي بايست پذيراي آنان باشيم .

  • استفاده از نرم افزارهاي آنتي ويروس
    يک ويروس کامپيوتري ، برنامه اي است که مي تواند به کامپيوتر شما نفوذ کرده و صدمات فراواني را باعث گردد . نرم افزارهاي آنتي ويروس به منظور حفاظت اطلاعات و کامپيوترها در مقابل ويروس هاي شناخته شده ، طراحي شده اند . با توجه به اين که روزانه شاهد عرضه ويروس هاي جديد مي باشيم ، مي بايست برنامه هاي آنتي ويروس به صورت منظم و مرتب بهنگام گردند .

  • عدم فعال نمودن نامه هاي الکترونيکي ارسال شده توسط منابع نامشخص و گمنام
    نامه هاي الکترونيکي ارسالي توسط منابع ناشناس را مي بايست همواره حذف نمود. به فايل هائي که به عنوان ضميمه همراه يک نامه الکترونيکي ارسال مي گردند،  توجه گردد. حتي در صورتي که اين نوع از نامه هاي الکترونيکي را از طريق دوستان و آشنايان خود دريافت مي نمائيد ( خصوصا" اگر داراي انشعاب exe . باشند.) . برخي فايل ها مسئوليت توزيع ويروس ها را برعهده داشته و مي توانند باعث بروز اشکالات فراواني نظير حذف دائم فايل ها و يا بروز اشکال در يک وب سايت گردند. هرگز نمي بايست اقدام به فوروارد نمودن نامه هاي الکترونيکي براي ساير کاربران قبل از حصول اطمينان از ايمن بودن آنان نمود .

  • از رمزهاي عبوري که تشخيص  آنان مشکل مي باشد ، استفاده نموده و آنان را محرمانه نزد خود نگه داريد
    هرگز رمزهاي عبور خود را بر  روي کاغذ ننوشته و آنان را به کامپيوتر نچسبانيد! . تعداد زيادي از کاربران کامپيوتر دقت لازم در خصوص نگهداري رمز عبور خود را نمي نمايند و همين امر مي تواند مشکلات متعددي را متوجه آنان ، نمايد . رمزهاي عبوري که تشخيص و يا حدس آنان آسان است ، گزينه هاي مناسبي در اين رابطه نمي باشند . مثلا" در صورتي که نام شما Ali مي باشد ، هرگز رمز عبور خود را با همين نام در نظر نگيريد . در فواصل زماني مشخص و به صورت مستمر ، اقدام به تغيير رمز عبور خود نمائيد . هرگز رمز عبور خود را در اختيار اشخاص ديگري قرار ندهيد.براي انتخاب يک رمز عبور از ترکيب اعداد ، حروف و علائم استفاده گردد تا حدس و رديابي آنان توسط افراد غيرمجاز ، مشکل شود .

  • استفاده از فايروال ها به منظور حفاظت کامپيوترها
    نصب و پيکربندي يک فايروال کار مشکلي نخواهد بود. يک فايروال ، امکان دستيابي و کنترل سيستم توسط مهاجمان را سلب نموده و پيشگيري لازم در خصوص سرقت اطلاعات موجود بر روي کامپيوتر را انجام مي دهد .

  • Back-up گرفتن منظم از اطلاعات ارزشمند موجود بر روي کامپيوتر
    در فواصل زماني مشخص و بر اساس يک برنامه خاص از اطلاعات ارزشمند موجود بر روي کامپيوتر backup گرفته شده و آنان را بر روي رسانه هاي ذخيره سازي نظير لوح هاي فشرده ذخيره نمود .

  • دريافت و نصب منظم Patch هاي  بهنگام شده مربوط به نقايص امنيتي
    نقايص امنيتي به صورت مرتب در سيستم هاي عامل و برنامه هاي کاربردي کشف مي گردند . شرکت هاي توليد کننده نرم افزار ، به سرعت اقدام به ارائه نسخه هاي بهنگام شده اي با نام Patch نموده که کاربران مي بايست آنان را دريافت و بر روي سيستم خود نصب نمايند.در اين رابطه لازم است به صورت منظم از سايت هاي مربوط به توليد کنندگان نرم افزار بازديد بعمل آمده تا در صورت ارائه Patch ، آن را دريافت و بر روي  سيستم نصب نمود .

  • بررسي و ارزيابي امنيتي کامپيوتر 
    وضعيت  امنيتي کامپيوتر خود را در مقاطع زماني مشخصي ، بررسي نموده و  در صورتي که خود نمي توانيد اين کار را انجام دهيد از کارشناسان ذيربط استفاده نمائيد .

  • غير فعال نمودن ارتباط با اينترنت در زمان عدم استفاده
    اينترنت نظير يک جاده دو طرفه است . شما اطلاعاتي را دريافت و يا ارسال مي نمائيد. غيرفعال نمودن ارتباط با اينترنت در مواردي که به آن نياز نمي باشد، امکان دستيابي سايرين به کامپيوتر شما را سلب مي نمايد.

  • عدم اشتراک منابع موجود بر روي کامپيوتر با کاربراني که هويت آنان نامشخص است 
    سيستم عامل نصب شده بر روي يک کامپيوتر، ممکن است امکان به اشتراک گذاشتن برخي منابع موجود نظير فايل ها را با ساير کاربران شبکه ، فراهم نمايد. ويژگي فوق ، مي تواند زمينه بروز تهديدات امنيتي خاصي را فراهم نمايد . بنابراين مي بايست نسبت به غيرفعال نمودن ويژگي فوق ، اقدام لازم صورت پذيرد.

برگرفته از سايت سخا روش

Add Comments
Name:
Email:
User Comments:
SecurityCode: Captcha ImageChange Image