بایگانیِ مارس 2011

اگر یکی داره مخفیانه صفحه نمایش شما را میخونه؟

خواندن دزدکی صفحه نمایش

اطلاعات شما همیشه از طریق راه های فنی و وقت گیر و مشکل یا رمزگشایی اطلاعات به سرقت نمیروند! کافی است مثلا یکی از پشت سر به صفحه نمایش شما نگاه کند و ایمیلی را که مینویسید یا شماره کارت اعتباری شما را از روی صفحه نمایش بخواند. یا وقتی برای خوردن چایی کمتر از دقیقه کامپیوتر خود را ترک میکنید یا وقتی در هواپیما یا پارتیشن محل کار یا کافی شاپ نشسته اید. یا موقع نوشتن ایمیل خصوصی چند دوست یا همکار وارد اتاق شما میشوند و شما با یکی از آنها صحبت میکنید و دیگری مطالب روی صفحه نمایش شما را میخواند. شرکت Oculis این مشکل را با 2 نرم افزار تا حدی حل کرده است.

نرم افزارهای تولیدی این شرکت با استفاده از دوربین کامپیوترتان و فناوری تشخیص چهره و تشخیص نقطه تمرکز چشمها، این مشکل را حل میکند:

اگر در حال کار با کامپیوترتان باشید، به محض چرخش سر خود و برداشتن نگاهتان از صفحه  یا دور شدن از کامپیوترتان، صفحه نمایش تار میشود یا تصویر ساختگی که میخواهید نمایش داده میشود. 

اگر به صفحه نمایش تمرکز کرده باشید، و کسی از پشت سر در حال خواندن مطالب روی صفحه نمایش شما باشد این نرم افزار صورت فرد را تشخیص داده و به شما هشدار میدهد: بر روی کامپیوترتان چهره فرد را نشان میدهد همراه با آژیر و یک پنجره هشداردهنده. در حقیقت مثل آینه عقب ماشین یا چشم پشت سر شما عمل میکند.

نرم افزار دوم به نحو دیگری مشکل را حل میکند. اگر بخواهید در محیط شلوغی مطلبی محرمانه را بخوانید، فقط جایی که شخص نگاه میکند واضح هست و بقیه صفحه به هم ریخته هست. این از فناوری تشخیص نقطه تمرکز چشمها استفاده شده است. در شکل رویرو میبینید که فقط متن داخل دایره قرمز که نقطه تمرکز چشمهاست خوانا بوده و بقیه صفحه به هم ریخته است.

دموی این نرم افزارها را میتونین در یوتیوب ببینید. نسخه آزمایشی نرم افزار ها را هم میتوانید از وب سایت شرکت دانلود کنید.

http://www.youtube.com/watch?v=oU1aqmCE0rQ

یکی دیگر از راه حلهای ساده و سریع کوچک کردن نوشته بر روی صفحه با بالا بردن تفکیک پذیری (Reslution) صفحه هست که البته برای بلند مدت باعث خستگی چشم میشود ولی این نیاز به نرم افزار خاص نیست و بطور موقت مثلادر فرودگاه میتواند مفید باشد.

 

بیان دیدگاه

Advanced Persistent Threat چیست؟

تهدید پیشرفته مستمر (APT) منظور روشهای پیشرفته و معمولا مخفی برای بدست آوردن مستمراطلاعات در مورد فرد یا گروهی از افراد از جمله دولتهای خارجی است.

در حوزه امنیت کامپیوتری، منظور زیرمجموعه ای از تهدیدهاست که در یک الگوی دراز مدت حملات نفوذی پیچیده بر علیه دولت ها، شرکت ها و فعالان سياسى استفاده می شود. این اصطلاح به گروهی که پشت این حملات است نیز اشاره میکند. تصور غلط رایج درباره APT اینست که این نوع تهدیدها بطور ویژه دولت های غربی را هدف قرار داده است. در حالی که نمونه هایی از فن آوری APT علیه دولت های غربی ممکن است بیشتر تبلیغ شده باشد. این اشتباه است و فن آوری (‹اینترنتی›) APT توسط حمله کنندگان در بسیاری از کشورها استفاده می شود به عنوان وسیله ای برای جمع آوری اطلاعات بر فرد، گروه و افراد مورد علاقه. گفته میشود که برخی از گروه های درگیر در APT توسط منابع متعدد با وابسته، و یا مستقیم ، دولتها حمایت میشوند.

تعریفهای متفاوتی از APT ارائه شده است. اما می توان بر اساس اجزای نام آنرا توضیح داد.

تهدید — بدین معنی است که سطحی از همکاری انسانها در انجام این حملات وجود دارد به جای اینکه برنامه کامپیوتری بطور خودکار انجام دهند. عاملین یک هدف خاص دارند و ماهر، با انگیزه، سازمان یافته و خوب تامین شده هستند.

پیشرفته — حمله کنندگان در پشت تهدید از طیف کاملی از تکنیک های جمع آوری اطلاعات استفاده میکنند. این ممکن است شامل تکنیک های پیشرفته نفوذ باشد، اما همچنین ممکن است شامل تکنیک های  جمع آوری اطلاعات متداول از قبیل فن آوری های استراق سمع تلفن و تصویربرداری ماهواره ای باشد. در حالی که بعضی از ابزار حمله ممکن است «پیشرفته» دسته بندی نشوند (مثلا نرم افزارهای مخرب معمول که در دسترس عموم است) ولی عاملین حمله معمولا امکان دسترسی و توسعه بیشتر ابزارهای پیشرفته مورد نیاز را دارند. آنها از روش ها و ابزار مختلف حمله جهت رسیدن به هدف خود استفاده میکنند.

مستمر — عاملین حمله هدف خاصی را در اولویت قرار میدهند و به دنبال بدست آوردن نفع مالی فوری نیستند. این نوع تهدیدها نشان بر این است که حمله کنندگان توسط موجودیتهای پشت پرده هدایت میشوند. حمله از طریق نظارت مستمر و تعامل به منظور دستیابی به اهداف تعریف شده است. منظور حملات مداوم و به روز رسانی نرم افزارهای مخرب نیست. در واقع روش  «آهسته و پیوسته» روش معمولا موفق تری است.

بیان دیدگاه

پسوردهای سک.سی انتخاب کنید!

یکی از مشکلات در امنیت سیستم های اطلاعاتی، انتخاب رمز عبور ساده و ضعیف است. طبق بررسی وال استریت ژورنال، متدوال ترین رمزهای عبور در یک سایت اطلاع رسانی «123456» و «password» بوده است.

هر چه رمز عبور قوی تر باشد زحمت هکرها برای دسترسی غیرمجاز ممکن است بیشتر باشد.  برای امنیت بیشتر بهتر است که رمزهای عبور متفاوت برای سایت های متفاوت داشت و این رمزها ترکیبی از اعداد و حروف کوچک و بزرگ و علائم نگارشی و دیگر کاراکتر ها باشد. همچنین از انتخاب کلمات انگلیسی یا اسامی اشخاص یا عزیزان باید اجتناب کرد. همچنین بر روی صفحه کلید ترکیب این کاراکترها کاملا تصادفی باشد تا با نگاه گذرا به صفحه کلید فرد هنگام ورود آن، حدس زدن کلمه رمز آسان نباشد.

طراحان شرکت platfor45 ایده جالبی را برای تشویق کاربران (خصوصا آقایان) برای انتخاب رمز عبور قوی مطرح کرده است. رمزعبور س.ک.سی به کاربر نشان میدهد که چقدر رمز عبور او قوی است. هر چه رمز عبور قوی تر انتخاب شود، میزان لباسی که به تن آیکون است کمتر است. شاید این انگیزه ای باشد تا رمز عبور قوی انتخاب کنید.

شما میتوانید از کد این برنامه رمز عبور لختی در سایت خود نیز استفاده کنید.

۱ دیدگاه

20 بحث داغ امنیت اطلاعات

1- آیا مقابله به مثل در حملات سایبری راه حل مناسبی است؟

ایده بحث برانگیزی است و قانون به طور کلی با حملات سایبری (حتی برای مقابله به مثل) موافق نیست. اما در کنفرانس Black Hat DC در ماه ژانویه، برخی از سخنرانان روی این موضوع بحث کردند که آیا و چگونه سازمان ها باید در برابر دشمنان خود که به وضوح با استفاده از ابزاری برای خرابکاری و امنیت اطلاعات شرکت های بزرگ حمله میکنند مقابله کرد. یک ایده که مقدار زیادی از توجه ها را به خود جلب کرد مفهوم بهره برداری از آسیب پذیری امنیتی ابزار حمله کننده بود. اینگونه میتوان دریافت که حمله کننده در پی چه بوده یا میتوان اطلاعات غلطی را به خورد او داد و یا حتی به شبکه مهاجم حمله متقابل و نفوذ کرد.
2- هکرها دستگاههای پرداخت در فروشگاهها را مورد حمله قرار میدهند.

بر اساس گزارش Trustwave، دستگاه های پردازش پرداخت با کارتهای اعتباری و دستگاههای مشابه پایانه فروش به علت امنیت نچندان قوی آنها به ویژه دستگاههای نصب شده در مراکز کسب و کار کوچک اهداف جذابی برای مجرمین رایانه ای شده است. Trustwaveشرکتی است که خطاهای امنیتی در کارتهای پرداخت برای شرکتهایی مانند امریکن اکسپرس، ویزا و مسترکارت را بررسی میکند؛ 220 مورد بررسی در سراسر جهان در سال 2010 انجام داده است. اکثریت قریب به اتفاق از آن موارد نقض امنیتی به نقاط ضعف در دستگاه های پرداخت با کارت مرتبط میشود. «به سبب وجود فراوانی بسیار این دستگاهها و با توجه به آسیب پذیری های شناخته شده  در این سیستم های اعتباری همچنان ساده ترین روش برای مجرمان برای به دست آوردن اطلاعات لازم برای ارتکاب تقلب در کارت پرداخت هستند».
3- بدافزارهای کشف شده در بازارچه آنروید خطر امنیت تلفنهای موبایل را برجسته میکند.

اخیرا گوگل 50 نرم افزار آلوده موجود در مجموعه نرم افزارهای بازارچه آنروید را از لیست سریعا حذف کرد. مدیران گوگل معتقدند که همه از یک نوع بد افزار بودند و ریشه مشترک داشتند. فرد یا گروهی که این بدافزارها را پخش کرده با نام های Kingmall2010,» «we20090202» و «Myournet» نزد گوگل ثبت شده اند که بنظر میرسد همه نامها متعلق به یک فرد یا گروه است. حداقل یکی از این بدافزارها نسخه تغییر یافته (آلوده شده) یک نرم افزار کاربردی است. تا اکنون اکثر بدافزارها از طرقی بوده که از مجرای گوگل رد نمیشده است و این اولین باری است که از بین نرم افزارهایی که توسط گوگل تاییدیه گرفته اند، بدافزاری تشخیص داده میشود که این خود پروسه تایید نرم افزارها توسط گوگل را زیر سوال میبرد.
4- به گزارش اف بی ای، حملات اینترنتی افزایش یافته و نوع این حملات تغییر یافته.

دهمین گزارش سالانه جرایم اینترنتی اف بی آی  نشان میدهد که شکایات و زیان مالی در تقریبا بالاترین حد خود میباشد.  عدم پرداخت یا تحویل کالا، جعل هویت کلاهبرداری کارکنان اف بی آی و سرقت هویت جزو 10 شکایت اینترنتی اول هستند. گزارش توسط مرکز رسیدگی به شکایات اینترنتی (IC3) که همکار اف بی آی است منتشر شده است و مرکز ملی جرائم کارکنان (NW3C) — نشان داد که در سال 2010 ، 303،809 شکایات جرایم اینترنتی دریافت کرده اند ، در کل دومین میزان جرم در 10 سال تاریخچهIC3  است. این مرکز تا کنون 2 میلیون  شکایت دریافت کرده است. به طور متوسط​​، گروه ماهانه  25،000 شکایت دریافت و بررسی میکند.
5- ایالات متحده در پی پیاده سازی طرحی جدید برای مقابله با حملات اینترنتی

آیا دولت آمریکا و بخش خصوصی برای مبارزه با کسانی که قصد راه انداختن هرج و مرج اینترنتی هستند متحد میشوند؟ وزارت دفاع آمریکا امیدوار است و برنامه ریزی برای کمک به ترویج همکاری بین دولت و بخش خصوصی را آغاز کرده است. تضمین امنیت شبکه های کشور به همکاری بی سابقه دولت و صنعت نیاز دارد. معاون وزیر دفاع، ویلیام جی. لین، به شرکت کنندگان در کنفرانس امنیتی RSA گفت: «از طریق اطلاعات طبقه بندی شده مبتنی بر تهدید و فن آوریهای توسعه داده شده برای دفاع از شبکه های دولتی، میتوان به میزان قابل توجهی اثر بخشی شیوه های امن کردن سایبری را که صنعت در حال انجام است را افزایش داد. لین اشاره کرد که بیش از 100 سازمان های اطلاعاتی خارجی قصد رسوخ به شبکه های ایالات متحده داشته اند.
6- دزدی هویت سربازان ارتش آمریکا برای استفاده در سایتهای دوست یابی

کلاهبرداری قدیمی ولی با ظاهری جدید. روزنامه تایمز ارتش جزئیات مربوط به روند رو به رشد سرقت هویت سربازان ارتش ایالات متحده توسط تبهکاران از سایت های شبکه اجتماعی و استفاده از آن اطلاعات در ایجاد پروفیل های جعلی در سایت های دوستیابی منتشر کرده است. پروفایل ها برای گول زدن و جلب اعتماد افراد برای قرار گذاشتن و کلاهبرداری مالی از آنها استفاده میشوند. اما عواقب دیگری نیز وجود دارد. سربازان بی خبر گاهی اوقات مورد سوء ظن عزیزانشان قرار میگیرند وقتی که همسرانشان اطلاعاتشان را در سایت های دوستیابی کشف میکنند. به نقل از س جی گریشام، در وبلاگ خود «چشم انداز یک سرباز» که به افشای اینگونه تبهکاریها میپردازد.

او میگوید این نوع جدید از کلاهبرداری قدیمی است که به کلاهبرداری نیجریه ای 419 پیش دریافت حق الزحمه مشهور است و محبوبیت آن در حال رشد است. استفاده بی مبالاتی سربازان از سایت های شبکه های اجتماعی و نفوذ اینترنت را به جهان سوم که مخفیگاهی امن برای تبهکاران فراهم کرده را دلایل اینگونه جرایم میداند. گریشام گفت در سال گذشته، ترافیک در سایت من در رابطه با این کلاهبرداری ها سه برابر شده است. گریشام گفت روزانه  30 – 40 نظر و 20 ایمیل در روز ازمن میپرسند تا مطمئن شوند که آیا آنها مورد کلاهبرداری قرار گرفته اند یا خیر.

7- مرکز تحقیقات وزارت دفاع آمریکا میخواهد تاثیر داستانهای امنیتی  بر ذهن و رفتار انسانها را بررسی کند.

به طور خلاصه DARPA (آژانس تحقیقات طرحهای دفاعی پیشرفته) می خواهد بداند که چگونه داستان و یا روایت ممکن است بر رفتار انسان تاثیر گذارد. برای این منظور DARPA کارگاه آموزشی به نام «روایات، علوم اعصاب و فن آوری های تجربی (STORyNET) : تجزیه و تحلیل روایات در فضای امنیتی» را در 28 فوریه ترتیب داده تا در این مورد بحث و تبادل نظر شود.داستانها بر افکار و رفتار انسانها اعمال نفوذ قدرتمندی دارند. حافظه را منسجم میکنند، احساسات را شکل میدهند، و بر قضاوت و ارائه راه حل تاثیر گذارند. همچنین در قدرت نفود فرد در گروه و بین گروهها و هویت شخصی موثرند. قطعا تاثیر این داستان ها در حل چالش های امنیتی مانند افراط گرایی، بسیج گروههای خشونت طلب، شورش و تروریسم، و جلوگیری از درگیری و حل و فصل مربوطه می باشد. بنابراین به عقیده DARPA درک نقش داستان در زمینه امنیت یک موضوع مهم و ضروری است. انجام این کار به شیوه ای مطلوب علمی نیاز به یک نظریه عملی روایات ، به درک نقش روایات در زمینه های امنیتی ، و بهترین نحوه تجزیه و تحلیل روایت و تجزیه نظام مند آنها و اثرات روانی آنها را دارد.
8- نیروی هوایی آمریکا میخواهد در مورد استفاده از موبایل ها ی موجود در بازار در ارتش را بررسی کند.

نیروی هوایی ایالات متحده در تلاش است تا تصمیم بگیرند که آیا از تلفنهای تجاری تولید انبوه مثل دستگاه های مبتنی بر آندروید و یا آیفون استفاده کنند و چگونه آنها را برای پردازش مکالمات طبقه بندی شده و داده ها ایمن سازند. نیروی هوایی از شرکتها درخواست اطلاعات کرده است تا بهترین برنامه ریزی را داشته باشد و درخواستی برای قرارداد رسمی نکرده است. امن کردن گوشی های هوشمند برای استفاده نظامی یک ضرورت مطلق است که اگر این دستگاه ها کاربردهای گسترده ای عملیاتی فراهم کنند. ارتش توسعه گوشی های هوشمند را در اولویت قرار داده است.
9- دیوان عالی آمریکا در مورد بررسی سوابق افراد برای استخدام به نفع ناسا نظر میدهد.

در مناقشه طولانی مدت در مورد حفظ حریم خصوصی و امنیت، دادگاه عالی ایالات متحده طرف ناسا را گرفته است. ناسا میگوید که بررسی سابقه تجسس در حریم خصوصی نیست و اینکه اطلاعات مورد نیاز برای نه تنها ناسا بلکه بسیاری از سمت های دولتی از لحاظ تدابیر امنیتی منطقی بوده تا از هر گونه افشای اطلاعات جلوگیری شود و حریم خصوصی رعایت گردیده است. محض اطلاع، 28 دانشمند و مهندس ناسا در آزمایشگاه پیشرانش جت از دولت آمریکا و موسسه فناوری کالیفرنیا (Caltech) در سال 2007 شکایت کردند که بررسی سوابق در ناسا تجسس در حریم خصوصی است. مقررات موجود در جمع آوری اطلاعات به منظور توسعه یک استاندارد شناسایی مشترک است که تضمین می کند که افراد همانی که ادعا میکنند هستند، بنابراین دولت حفظ اطلاعات حساس ذخیره شده در شبکه های محافظت شده را میسر میکند.
10- سازمان اطلاعات آمریکا از بازیهای کامپیوتری و سه بعدی برای آموزش برخورد با تهدیدها به نیروهایش استفاده میکند.

وقتی که صحبت از آماده شدن در مقابل انواع تهدیدهای امنیتی پیش میآید، آموزش واقعی تر می تواند موثرتر باشد. به همین دلیل سرویس مخفی ایالات متحده گفت که یک سیستم نرم افزاری ایجاد کرده است که با استفاده از فناوری بازیهای کامپیوتری و مدل سازی سه بعدی، به نیروهای خود آموزش هایی با فن آوری بالا فراهم میکند. با تامین بودجه توسط وزارت امنیت داخلی سرویس مخفی نرم افزار آموزشی «شهر مجازی کوچک» توسعه داده است برای ارائه خدمات آماده سازی نیروها در برابر حملات شیمیایی، بیولوژیکی یا رادیولوژیکی، حملات مسلحانه، بمب گذاران انتحاری و تهدیدات دیگر.
11- بازرسان 6 چالش در امن کردن شبکه های توزیع برق در مقابل حملات اینترنتی را بیان کردند

در حالیکه شبکه برق آمریکا دستخوش تحول و حرکت به سمت شبکه توزیع برق هوشمند و خودکار میشود، اما موارد مبهم امنیت سایبری وجود دارند. ناظران در دفتر پاسخگویی دولت میگویند که در حالیکه استفاده از سیستم های شبکه هوشمند ممکن است منافع زیادی داشته باشد از جمله قابلیت اطمینان بیشتر با قطع کمتر و کوتاه تر، فشار کمتر بر نرخ مصرف برق با تغییر مکان اوج تقاضا، توانایی بهتر انتقال نیرو از منابع انرژی جایگزین مانند باد، و توانایی بهبود یافته برای شناسایی و پاسخ به حملات احتمالی در شبکه ولی چالش های زیادی باقی مانده است.
12- گروه «هکرهای ناشناس» رییس شرکت امنیت شبکه را مجبور به کناره گیری کردند.

گروه هکرهای ناشناس در مجادله خود با مدیر عامل شرکت HBGary Federal که یک شرکت امنیت شبکه است پیروز شدند. این گروه ایمیل های شرکت را سرقت کرده، روی اینترنت منتشر کرد که باعث شرم شرکت بخاطر محتوای نامه ها و همچنین راحتی نفوذ به شبکه شود. مدیر عامل شرکت، آرون بار، گفت که او کناره گیری میکند تا به شرکت برای کسب دوباره شهرت و تقویت شرکت کمک کند. وعده او برای افشای اسامی اعضای گروه هکرهای ناشناس، موجب این حمله شد که موجب افشای بیش از 50،000 ایمیل این شرکت و انتشار روی اینترنت شد. این گروه همچنین جزئیات چگونگی استفاده از کلمات عبور ضعیف و نفوذ از طریق سرورهای  بروز نشده برای نفوذ به شبکه را اعلام کرده است.
13- 27 مجرم که در کلاهبرداری و خرید محصولات اپل دست داشتند شناسایی شدند

دادستان نیویورک در ماه فوریه 27 نفر را به عنوان بخشی از حلقه جرم و جنایت که با کارت های اعتباری دزدی محصولات اپل میخریدند و در بازار سیاه میخروختند مجرم شناخت.
14- سرویس های کلود میتواند به خدمات بهتر ایمنی اینترنتی کمک کند

گرایش به سمت کلود کامپیوتینگ فرصت خوبی برای امن تر کردن زیرساخت ملی دیجیتال در مقابل تهدیدات اینترنتی فراهم میکند. با توجه به گزارش های اتاق فکر سیاست خارجی آمریکا، تمرکز بر خدمات تعداد نسبتا کمی از ارائه دهندگان خدمات امنیتی به جای انبوهی از خدمات دهندگان، مدیریت امنیت را آسان تر میکند. کلود کامپیوتینگ نقاط ضعف دارد اما فرصت تجمیع دفاع سایبری و خودکارسازی آنرا نیز ارائه می دهد.
15- آیا دستگاههای الکترونیکی ترافیک هوشمند ممکن است هدف حمله خرابکارها قرار گیرد؟

طبق سخنرانی اخیر ارائه شده در کنفرانس Red Hat DC نقاط ضعف در استاندارد شبکه های بی سیم وسایل نقلیه (802.11p) می تواند هدف تروریست ها برای اقدامهای خرابکارانه در بزرگراه های کشور قرار گیرد. فناوری به زودی برای کنترل جریان ترافیک و هشدار خطرات بزرگراه به رانندگان استفاده شود که اگر این سیستم به درستی پیاده نشود می تواند باعث سوء استفاده شود.
16- پروکسی سرورهای ارزان و سریع میتوانند مرور اینترنت را امن تر کنند.

پژوهشگران راه حل ارزان تر و سریع تری برای پردازش  ارتباطات امن شده توسط SSL/TLS  با استفاده از سخت افزارهای تجاری تولید انبوه یافته اند که می تواند دسترسی امن تری به وب سایتهای داشت و در مقابل ابزاری مثل Firesheep مقابله کرد. فن آوری ملقب به SSLShading  اس اس ال پروکسی سخت افزاری سرویس دهنده وب را بدون کند کردن ارتباطات محافظت می کند. SSL/TLS — پروتکل های رمز نگاری هستند برای حفاظت مبادله اطلاعات آنلاین بین وب سایت و رایانه بازدید کنندگان. این پروتکل ها تمام مسیر ترافیک بین دستگاه های بازدید کننده تا سرویس دهنده وب را رمزنگاری کرده که دسترسی به اطلاعات رد و بدل شده بین بازدید کننده وبسایت و سرور را برای افراد غیرمجاز غیر ممکن میکند.
17- نوع جدید حمله که سرقت اطلاعات از حافظه است افزایش می یابد.

«pervasive memory scraping» چیست و چرا محققان موسسه امنیتی SANS معتقدند که به احتمال زیاد یکی از تکنیک های خطرناک حمله مورد استفاده در سال آینده است؟ این تکنیک توسط مهاجمانی که موفق به دسترسی مدیریتی شده اند برای تصرف اطلاعات شناسایی شخصی (PII) و دیگر اطلاعات حساس رمزگذاری شده در فایل سیستم است. مدارک و شواهد نشان از رشد روز افزون این نوع حملات برای دسترسی به اطلاعات است.
18- کامپیوترهای جیبی و موبایل و تبلت، شرکت سیسکو را مجبور به بازنگری امنیت اطلاعات میکند.

سیسکو پرده از فناوری امنیتی که خود «پیچیده» توصیف کرده ملقب به SecureX  برمیدارد. این فناوری زمینه حفاظت از شبکه های که به طور فزاینده ای با تلفن های هوشمند، و تابلت کارمیکنند فراهم میکند. SecureX به محصولات سیسکو — فایروال، سوئیچ، روتر و سایر محصولات — توانایی اسکن پویا و علامتگذاری داده های مربوط به کاربر مشخص و نرم افزار یا دستگاه مورد استفاده او را داده تا امکان اجرای سیاست های دسترسی مبتنی بر هویت را بتوان اجرا کرد.
19- تهدیدات مداوم و پیشرفته

اینروزها Advanced Persistent Threat زیاد گفته میشود ولی واقعا یعنی چه؟ بستگی دارد از چه کسی بپرسید… برخی ادعا می کنند واژه «Advanced Persistent Threat» نشات گرفته از جایی مثل وزارت دفاع آمریکا و پیمانکاران آن است که مورد حمله مستمر جاسوسان اینترنتی هستند. «این تداوم تلاش دشمن با استفاده  ازانواع ابزار و روش های مختلف مانند تروجان یا مهندسی اجتماعی، در برابر منافع قابل توجه اقتصادی یک کشور است.»
20- نسل جدید دیواره های آتشین

فایروال های سنتی مبتنی بر پورت، اکنون کمتر به عنوان محافظ شبکه محسوب شده و به آرامی جای خود را به نسل جدید فایروال ها که قوی، سریع و هوشمند هستند میدهند. نسل بعدی فایروال ها (NGFW) قابلیت پیشگیری نفوذ دارند و همچنین دارای آگاهی در مورد برنامه های در حال عبور هستند و میتوانند سیاست های مبتنی بر هویت برای استفاده نرم افزار ها را اعمال کنند. آنها قابلیت هوشمند تجزیه و تحلیل اطلاعات روی اینترنت برای مقابله با بدافزارها و فیلتر و هماهنگی با اکتیو دایرکتوری را دارند.

مطالب بالا برگرفته از این صفحه هستند.

۱ دیدگاه