loading...

فناوری های امنیتی نوینی که به تاریخ خواهند پیوست (بخش پایانی)

آکاایران: فناوری های امنیتی نوینی که به تاریخ خواهند پیوست (بخش پایانی)

آکاایران: فناوری های امنیتی در گذر زمان

فناوری های امنیتی نوینی که به تاریخ خواهند پیوست (بخش پایانی)

فناوری های امنیتی نوینی که به تاریخ خواهند پیوست (بخش پایانی)
در قسمت قبل اشاره کردیم که تغییر پی در پی الگوی تهدیدهای امنیتی، دنیای سایبری را ناامن کرده است. هر موج نوین فناوری، تهدیدهای تازه ای را به همراه می آورد. فناوری هایی که از ما در مقابل این تهدیدها دفاع می کنند به تدریج در حال منسوخ شدن هستند. به عنوان مثال، گفتیم، اگر از دستگاهی استفاده می کنیم که بر پایه مکانیزم احراز هویت اثر انگشت کار می کند، هنگامی که اثر انگشت ما به سرقت رفت، آیا می توانیم اثر انگشت مان را تغییر دهیم؟

در قسمت قبل از سه فناوری امنیتی محکوم به فنا صحبت کردیم: سیستم های بیومتریک، SSL و کلید عمومی مورد استفاده در رمزنگاری. در این شماره، هفت فناوری امنیتی رو به فنای دیگر مورد بررسی قرار می گیرند.

فناوری های محکوم به فنا، شماره 4:IPsec
زمانی که IPsec فعال شود، به تمام ترافیک مابین دو یا چند نقطه پایانی در شبکه اجازه می دهد برای امنیت بیش تر، رمزنگاری یک پارچه ای را روی بسته های شبکه پیاده سازی کنند. شکل 1 تعامل میان مؤلفه WFP و IPsec را نشان می دهد. این فناوری در سال 1993 ابداع و در سال 1995 به یک استاندارد باز تبدیل شد. IPsec توسط هزاران فروشنده و میلیون ها سازمان کامپیوتری مورد استفاده قرار می گیرد. شکل 2 نمونه ای از کاربرد عملی IPsec را نشان می دهد؛ بر خلاف  بسیاری از فناوری های امنیتی عملکرد دفاعی IPsec  بسیار عالی بوده و به خوبی کار می کند؛ اما مشکلات خاص خود را دارد. اول آن که، اگر چه به طور گسترده منتشر شده است و مورد استفاده قرار می گیرد، هرگز به مرحله ای نرسیده است که بتواند از ما در برابر تهدیدها، برای مدت زمان طولانی دفاع کند. IPsec پیچیده است و همه فروشندگان آن را پشتیبانی نمی کنند؛ بدتر آن که، ممکن است توسط دستگاهی هم چون یک Gateway یا Load Balancer، که بین مبدا و مقصد قرار گرفته و از IPsec پشتیبانی نمی کنند، غیرکارآمد شود. در بیش تر شرکت ها، تعداد کامپیوترهایی که از IPsec استفاده نمی کنند، بیش تر از کامپیوترهایی است که IPsec روی آن ها نصب است. پیچیدگی بیش از اندازه IPsec باعث شده است کارایی آن کاهش یابد. زمانی که IPsec فعال شود، به شکل محسوسی سرعت هر گونه ارتباطی را کاهش می دهد؛ مگر آن که سخت افزار ویژه IPsec را در هر دو طرف کانال نصب کنید (شکل 3). به این صورت، تراکنش های سطح بالای سرور از قبیل بانک های اطلاعاتی و بیش تر سرورهای وب با این سازوکار به درستی کار نمی کنند. و بالاخره اگر نتوانید از عمده داده های خود محافظت کنید، این فناوری چه سودی دارد؟ علاوه بر مواردی که به آن اشاره شد، «باز بودن»، مشکل بزرگ دیگر این فناوری است. به طور معمول، پیاده سازی IPsec توسط دو فروشنده (تولید کننده) به درستی کار نمی کند و باعث کاهش سرعت می شود که مانعی برای به کارگیری گسترده این فناوری است.

فناوری های امنیتی نوینی که به تاریخ خواهند پیوست (بخش پایانی)

شکل1: فرآیند پیکربندی و تعامل مؤلفه های مختلف WFP (سرنام Windows Filtering Platform) و فرآیند عملیاتی IPsec را نشان می دهد.

فناوری های امنیتی نوینی که به تاریخ خواهند پیوست (بخش پایانی)

ساختار هدرهای پروتکل IP و سرباره TCP را در الگوی محافظت شده IPSec مشاهده می کنید.

فناوری های امنیتی نوینی که به تاریخ خواهند پیوست (بخش پایانی)

شکل3:  دیاگرامی از یک تونل مجهز به سخت افزار IPsec

با همه گیر شدن پروتکل HTTPs، ناقوس مرگ IPsec به صدا در آمد. زمانی که HTTPs را فعال می کنید، نیازی به استفاده از IPsec ندارید. HTTPs، پروتکل زبان آشنا در سراسر جهان و در نتیجه برنده میدان است. چنان چه یک گواهی دیجیتالی TLS و همچنین کلاینت سازگار با این پروتکل داشته باشد، HTTPs به خوبی کار می کند. این پروتکل، مشکلاتی همچون ناسازگاری و پیچیدگی بیش از اندازه ندارد؛ گرچه یک سری موارد باعث کاهش عملکرد آن می شود؛ اما برای کاربران عادی، این کاهش کارایی چندان محسوس نیست. جهان به سرعت پروتکل HTTPs را در قالب یک استاندارد جهانی پذیرفت. همین موضوع باعث شده تا IPsec خیلی زودتر از موعد مقرر، بازنشسته شود. 

فناوری های محکوم به فنا، شماره 5: Firewalls
به گزارش آکاایران: فراگیر شدن  HTTPs باعث شده تا زنگ خطر برای دیوارهای آتش سنتی (Firewalls) به صدا درآید. هر چند این روزها دیوارهای آتش مورد استفاده قرار می گیرند، در خط مقدم دفاعی قرار ندارند. بیش تر دیوارهای آتش امروزی، براساس قواعد «دسترسی کامل» یا «هیچ گونه دسترسی » رفتار می کنند. همین موضوع باعث می شود تا آن ها به بدترین شکل ممکن، بی فایده شوند. این دیوار های آتش، نه تنها به درستی کار نمی کنند؛ بلکه سرعت ارتباطات درون یک شبکه را به شدت کاهش می دهند. دیوار آتش پس از نصب مجبور است به بخش های خاصی چون پورت های از پیش تعریف شده، اجازه دسترسی به شبکه بدهد؛ در غیر این صورت برنامه های کاربردی و کاربران، در دسترسی به شبکه با مشکلات جدی مواجه می شوند. آن چنان که جهان به سمت ارتباطات مبتنی بر HTTPs در حال حرکت است، سرانجام همه دیوارهای آتش به میزبانی از چند دستورالعمل ساده در ارتباط با HTTP، DNS و پروتکل های دیگری از قبیل DHCP محدود خواهند شد. به عبارت دیگر نمی توان آینده ای را فاقد HTTPs تصور کرد. اصلی ترین وظیفه یک دیوار آتش، حفاظت از یک سرویس آسیب پذیر در برابر حمله های راه دور است. سرویس های راه دور آسیب پذیر، بهترین گزینه برای پیاده سازی حمله های اکسپلویت هستند. این حمله ها با استفاده از سرریزهای بافر، به بهترین شکل از این آسیب پذیری بهره برداری می کنند. کرم اینترنتی رابرت موریس، کد قرمز، بلاستر و SQL Slammer از جمله این موارد است. سؤال اصلی این است که آیا آخرین زمانی را که یک کرم سرریز بافر توانست در مقیاس جهانی تبدیل به تهدید جدی شود، به خاطر می آورید؟ اوج حکم فرمایی این نوع از حملات به دهه 80 و 90 میلادی باز می گردد و از سال 2000 به بعد، هیچ یک از این کرم ها خطر خاصی را در مقیاس وسیع به وجود نیاوردند. اگر وصله های امنیتی را روی سیستم خود نصب نکرده باشید، و از یک سرویس آسیب پذیر استفاده کنید، باز هم به نصب دیوار آتش سنتی نیازی نخواهید داشت. سخن آخر آن که «ضرورتی ندارد دیوار آتش را نصب کنید». بله درست شنیده اید؛ دیگر نیازی به نصب دیوار آتش نیست. 
سازندگان دیوار آتش اغلب می گویند که دیوارهای آتش پیش رفته نسبت به هم تایان سنتی خود، از ویژگی های قدرت مندی برخورداراند که خرید آن ها را توجیه پذیر می کند. ما تقریبا دو دهه است که منتظر دیوارهای آتش پیش رفته ای هستیم که بتوانند ما را نجات دهند؛ اما آن ها توانایی انجام چنین کاری را ندارند؛ اگر آن ها توانایی بازرسی عمیق بسته ها یا پویش امضاها را دارا باشند، ترافیک شبکه به طرز بسیار محسوسی کاهش خواهد یافت. این بازرسی عمیق، نه تنها واکنش های منفی زیادی را در ارتباط با حریم خصوصی به همراه خواهد داشت؛ بلکه تنها توانایی شناسایی تعداد محدودی از حملات را نیز دارد. بیش تر دیوارهای آتش به اصطلاح «پیشرفته»، تنها توانایی شناسایی ده ها حمله را از میان صدها حمله دارند.روزانه، بیش از 390 هزار برنامه بدافزاری نوین شناسایی می شود، هکرها اقدام به حمله می کنند و در بیش تر موارد، این حمله ها به صورت قانونی انجام شده و غیر قابل تشخیص است. زمانی که دیوارهای آتش وظیفه خود را به درستی انجام داده و به قول خودشان پیش گیری های لازم را صورت داده باشند هم، واقعا کار خاصی انجام نداده اند.
آن ها توانایی متوقف کردن دو حمله بدافزاری بزرگ را ندارند که هر روز از سوی شبکه های اجتماعی و نرم افزارهای وصله نشده، سازمان ها را تهدید می کنند. تا جایی که من اطلاع دارم، هر مشتری یا فردی که به تازگی یک دیوار آتش نصب کرده است، به اندازه فردی که هیچ دیوار آتشی استفاده نمی کند، هک شده است. البته ما نمی گوییم دیوارهای آتش شکست خورده اند؛ شاید آن ها در پس زمینه کار خود را به خوبی انجام می دهند؛ ولی هکرها الگوهای خود را کاملا تغییر داده اند و برای حمله از شیوه های جدیدی استفاده می کنند. به هر دلیلی، دیوارهای آتش این روزها بی مصرف شده اند و اگر بر همین روال حرکت کنند، کمتر از یک دهه دیگر، کاملا بازنشسته خواهند شد. 

فناوری های محکوم به فنا، شماره 6: Antivirus Scanners
اگر به آمارهای منتشر شده از سوی مؤسسات مختلف اعتقاد داشته باشید، تعداد برنامه های مخرب از ده ها نمونه، به صدها میلیون نمونه رسیده است. این آمارها نشان می دهد که آنتی ویروس ها در برابر سیل عظیم بدافزارها بی مصرف هستند. البته به طور کامل بی فایده نیستند و از 80 تا 99.9 درصد کاربران محافظت می کنند. هر کاربر سالانه، در معرض هزاران برنامه مخرب قرار می گیرد. در بدترین حالت ممکن، یک هکر در یکی از هر صد برنامه منتشر کرده، پیروز میدان است؛ اما این آمار و عدد ها قصد دارند چه پیامی را به ما مخابره کنند؟ در جواب باید گفت: اگر بتوانید در مدت زمان یک سال، رایانه خود را از هرگونه بدافزاری دور نگه دارید، به راستی کاری منحصر به فرد انجام داده اید؛ البته کاری که سازندگان آنتی ویروس انجام می دهند، قابل تحسین است. آن ها در برابر این هجوم فضایی، کار فوق العاده ای انجام می دهند؛ اما با قاطعیت نمی توان اعلام کرد آیا آن ها از اواخر دهه 80 میلادی به بعد موفق شده اند پیشرفت های فناورانه قابل توجهی به دست آورند؟ مکانیزمی که آنتی ویروس های نوین از آن استفاده می کنند، بر پایه فناوری قدیم پایه گذاری شده است؛ روزگاری که آنتی ویروس ، تنها وظیفه شناسایی تعداد محدودی از ویروس ها را بر عهده داشت. اما به راستی چه عاملی باعث می شود تا آنتی ویروس ها از میان بروند؟ به یقیین حرص و ولع بدافزارها ریشه اصلی این ماجرا نیست و مشکل در ارتباط با فهرست های سفید است. فهرست های سفید امنیتی از مدت ها قبل حضور داشتند؛ اما واقعیت این است که مردم از این فهرست های سفید استفاده نمی کنند؛ شیوه کار فهرست های سفید به گونه ای است که در نهایت، با فهرست های سیاه هم سو می شوند. در شرایطی که یک نرم افزار روی سیستم و شبکه های کامپیوتری به خوبی عمل می کند، به یک باره تبدیل به نرم افزار بدی می شود؛ در نتیجه فهرست کردن نرم افزارهای بد، ساده تر از نرم افزارهای خوب است. این موضوع باعث ترس کاربران می شود، که نکند نرم افزار محبوب آن ها نیز روزی در فهرست سیاه قرار گیرد. این یک بن بست بزرگ است، که از گذشته وجود داشته و در آینده نیز وجود خواهد داشت. به دلیل وجود نرم افزارهای مختلفی که روی سیستم کاربران نصب شده است، آنتی ویروس ها به حاشیه رانده شده اند. تنوع نرم افزارهای نصب شده روی سیستم کاربران، باعث می شود تا آن ها هر برنامه ای را روی سیستم خود اجرا کنند. این موضوع باعث می شود تا بدافزارها در هر مکانی وجود دارا باشند؛ اما سازندگان رایانه و سیستم عامل در حال تنظیم مجدد پارادیم «اجرای همه چیز» هستند به شکلی که برای مصرف کنندگان خود یک لایه ایمن ایجاد کنند.

جنبشی که بر خلاف شیوه کارکرد فعلی برنامه های آنتی ویروس عمل کند. آنتی ویروس ها تنها به برنامه هایی اجازه اجرا نمی دهند که امضاء آن ها در بانک اطلاعاتی 500  میلیونی آنتی ویروس ها وجود داشته باشد؛ اما در مکانیزیم نوین الگوی «Run by Default, Block by Exception» جای خود را به «Block by Default, Allow by Exception» داده است. در نقطه مقابل این تمهیدات، هکرها و بدافزارها قرار دارند که بسیار دقیق تر و خطرناک تر از گذشته شده اند. سازندگان به طور پیش فرض، با ارائه فهرست سفید از نرم افزارها در مقابل آن ها محافظت می کنند. اپل تقریبا سه سال پیش فهرست سفیدی را به نام Gatekeeper منتشر کرد. از مدت ها قبل دستگاه های iOS نیز مشابه چنین فهرستی را دریافت کرده اند که به آن ها اعلام می کند کدام نرم افزارها مناسب هستند و از فروشگاه اپل دانلود شده و مورد استفاده قرار گرفته اند. بعضی از برنامه های مخرب با مکانیزم امنیتی اپل از میان می روند، اما واقعیت این است که فرآیند هجوم، بسیار گسترده و سنگین است و در بسیاری از موارد موفق می شوند به سیستم عامل و برنامه های آن وارد شوند. مایکروسافت هم سالیان سال است که با استفاده از سیاست های محدود کننده نرم افزاری(Software Restriction Policiesو AppLocker)، از چنین مکانیزمی استفاده می کند. همچنین این شرکت به تازگی همراه با سیستم عامل ویندوز 10 ویژگی امنیتی جدیدی را موسوم به Device Guard مورد استفاده قرار می دهد. مکانیزم محافظتی فروشگاه ویندوز همانند فروشگاه اپل عمل می کند، در حالی که این ویژگی به طور پیش فرض تنها به برنامه های فروشگاه ویندوز اختصاص دارد؛ اما این ویژگی امنیتی به سادگی در اختیار کاربران قرار دارد و می توانند از آن استفاده کنند. زمانی که فهرست سفید به طور پیش فرض، برای سیستم عامل های محبوب عرضه شود، بازی برای بدافزارها و آنتی ویروس ها پایان خواهد یافت.

فناوری های محکوم به فنا، شماره 7: AntiSpam filters
هرزنامه ها هنوز هم نیمی از ایمیل های اینترنتی را تشکیل می دهند. به لطف فیلترهای ضدهرزنامه ممکن است در فضای مجازی، از وجود هرزنامه ها اطلاعی نداشته باشید. دقت بالایی که سازندگان آنتی ویروس در فیلتر کردن هرزنامه ها از خود نشان داده اند، باعث شده است که حجم بسیار کمتری از هرزنامه ها به سمت کاربران روانه شود؛ با این حال ارسال کنندگان هرزنامه هر روزه میلیون ها هرزنامه را ارسال می کنند؛ اما برای آن که بتوان با این مشکل دردسرساز به طور جدی برخورد کرد به عزم جهانی و فراگیر شدن دو راهکار اصلی نیاز داریم. زمانی که به این دو راهکار دست پیدا کنیم آن گاه بازی برای ارسال کنندگان هرزنامه به پایان خواهد رسید. این راهکارها عبارت اند از:

1. پیاده سازی مکانیزم احراز هویت با ضریب اطمینان بالا
2. قوانین بین المللی منسجم تر

ارسال کنندگان هرزنامه به راحتی کار خود را ادامه می دهند؛ زیرا ما توانایی متوقف کردن آن ها را نداریم. اما زمانی که اینترنت به بالندگی واقعی خود برسد، دیگر مجالی برای ناشناس ماندن آن ها وجود نخواهد داشت؛ زیرا مکانیزم ناشناس ماندن جای خود را به احراز هویت دقیق می دهد. در این حالت هر زمان کاربری ایمیلی را برای شما ارسال کند و بگوید شما برنده یک کیف پول شده اید، شما به آسانی می توانید درباره هویت این شخص اطلاعات کسب کنید؛ اما مکانیزم احراز هویت با ضریب اطمینان بالا تنها زمانی می تواند مورد استفاده قرار گیرد که همه کاربران روی رایانه و شبکه ای که با آن کار می کنند، از دو یا چند فاکتور احراز هویت استفاده کنند. در چنین شرایطی هر پیامی که بین ارسال کننده و دریافت کننده رد و بدل شود، دارای سطح بالایی از اطمینان خواهد بود. بخشی از این اطمینان همراه با مکانیزم HTTPs، که پیش تر به آن اشاره شد، به دست می آید؛ اما پیاده سازی این مکانیزم، نیازمند یک مرحله اضافی در احراز هویت است. زمانی که این مکانیزم ها به درستی پیاده سازی شوند، اگر من بگویم چه کسی هستم، واقعا همان شخصی که ادعا می کنم خواهم بود. امروزه هر شخصی می تواند خود را جای فرد دیگری معرفی کند و هیچ راهی موجود نیست که شما اطمینان حاصل کنید که من همان شخص حقیقی هستم؛ اما این شرایط تغییر پیدا خواهد کرد. زیر ساخت های حیاتی و مهمی که ما به آن ها اعتماد داریم، همچون حمل و نقل وانرژی باید از ضریب اطمینان بالایی برخوردار باشند.

شاید طبیعت اینترنت اکنون رام نشدنی باشد؛ اما ماهیت فزاینده نیاز به زیرساخت های مجازی تضمین می کند که ما به سمت و سوی احراز هویت افراد حرکت خواهیم کرد. در همین حال معضل مرزهای بین المللی، که دسترسی به مجرمان سایبری را با مشکل همراه می سازد، در آینده نزدیکی برطرف خواهد شد. در حال حاضر اکثر قریب به اتفاق کشورها شواهد و مستنداتی را که در دیگر کشورها وجود داشته باشد، قبول نمی کنند و همین موضوع، دستگیری ارسال کنندگان هرزنامه و نویسندگان کدهای مخرب را بسیار مشکل کرده است. شما می توانید تمامی شواهد موجود را جمع آوری کنید؛ اما اگر خانه ارسال کننده هرزنامه در کشور دیگری باشد، هیچ حکمی برای او صادر نمی شود و زحمت های شما برای جمع آوری مدارک و شواهد نیز بیهوده خواهد بود. زمانی که اینترنت به ساختار واحدی تبدیل شود، مجرمان سایبری دیگر نمی توانند در قالب تشکیلات سازمان یافته در کشورهای مختلف فعالیت کنند؛ در نتیجه به آسانی در فهرست سیاه قرار می گیرند. البته یک سری از این سازمان ها از مدت ها قبل در چنین فهرستی قرار گرفته اند. به طور مثال بیش تر شرکت ها و سایت هایی که اقدام به ارجاع ترافیک به کشور خاصی می کنند، خواه قانونی باشند یا زیرزمینی، در این فهرست قرار گرفته اند. زمانی که بتوانیم هویت مجرمان سایبری را شناسایی کنیم، حتی اگر در کشورهای مختلفی باشند، این مجرمان دیگر شانس فرار ندارند و باید در انتظار مجازات باشند. هر چند شدت ارسال هرزنامه ها نسبت به گذشته بسیار کم تر شده است، زمانی که احراز هویت واقعی و قوانین بین المللی همراه با فناوری های لازم پیاده سازی شوند، آنگاه میخ آخر بر تابوت هرزنامه ها کوبیده خواهد شد.

فناوری های محکوم به فنا، شماره 8:Anti Dos Protections
فناوری های امنیتی و حملات هکری به نوعی به یکدیگر وابسته هستند؛ به عبارت دیگر، اگر یک فناوری امنیتی را برای متوقف کردن حمله ای مورد استفاده قرار دهید، این مکانیزم تأثیر خود را روی انواع دیگری از حملات خواهد گذاشت. مکانیزم احراز هویت دقیق، که در پاراگراف قبل به آن اشاره کردیم، می تواند زنگ خطر را برای حمله های DoS (انکار سرویس) به صدا در آورد و همچنین به فناوری هایی پایان دهد، که در این زمینه مورد استفاده قرار می گیرند. این روزها، هر شخصی با کم ترین امکان ممکن توانایی ساخت و اجرای ابزارهای اینترنت محوری را دارد که با ارسال میلیاردها بسته به سمت یک سایت معتبر، ضررهای جبران ناپذیری به آن سایت وارد کند. بیش تر سیستم عامل ها، مجهز به فناوری های از پیش ساخته شده ای هستند که اجازه پیاده سازی حمله های DoS را نمی دهند. اگر گشت و گذاری در وب داشته باشید، بیش از یک دوجین شرکت امنیتی پیدا می کنید که راهکارهای محافظت از سایت شما را، زمانی که ترافیک سنگینی به سمت سایت شما روانه می شود، ارائه می کنند. زمانی که مکانیزم ناشناس ماندن از میان برود، همه ارسال کنندگان کدهای مخربی، که ترافیک Dos را به وجود می آورند، از میان خواهند رفت.  

فناوری های محکوم به فنا، شماره 9: Huge event logs
مانیتور کردن رویدادهای امنیتی و طراحی سیستم هشداردهنده مرتبط با رویدادها، فرآیند بسیار سختی است. هر کامپیوتری فقط در یک روز توانایی تولید ده ها هزار رویداد را دارد. زمانی که از جمع آوری این رویدادها در یک بانک اطلاعاتی و در قالب یک فرم مرکزی صحبت می کنیم؛ در حقیقت درباره ظرفیت هایی در حجم پتابایت سخن می گوییم. سیستم های مدیریت رویدادهای امروزی، از آرایه ای از هارددیسک ها استفاده می کنند، اما این سازو کار یک مشکل اصلی دارد؛ مشکل در ارتباط با نحوه ضبط رویدادها است که به درستی کار نمی کند. در شرایطی که هر روز بسته های بی ارزشی جمع آوری می شوند و همه آن ها دست نخورده و خوانده نشده باقی می مانند، نه تنها حجم بسیار بالایی از فضا را اشغال می کنند، بلکه مشکلات دیگری را نیز به همراه می آورند. 
در چنین شرایطی مدیران به سراغ برنامه و سیستم عامل هایی خواهند رفت که جزییات مهم را با کم ترین آشفتگی در اختیار آن ها قرار دهد. سیستم هایی که به جای ارائه اطلاعات به هم ریخته، رویدادهای مفید و مهم را نشان دهد. به عبارت دیگر سازندگان ثبت رویداد به دلیل کمبود فضای ذخیره سازی، خیلی زود از میدان خارج خواهند شد.

فناوری های محکوم به فنا، شماره10: Anonymity tools و(not to mention anonymity and privacy)
در نهایت این سوء تفاهم را که می توانید به طور کامل ناشناس مانده و از حریم خصوصی خود محافظت کنید از خود دور کنید. ما در مقاله هایی این موضوع را به تفصیل مورد بررسی قرار داده ایم. بهترین کتابی که می تواند اطلاعات مناسبی در اختیارتان قرار دهد، کتاب بروس - شاینر به نام «Data and Goliath» است. زمانی که این کتاب را مطالعه کنید، متوجه خواهید شد، آیا به راستی می توانید در امنیت کامل به گشت و گذار در اینترنت بپردازید و ناشناس باقی بمانید یا خیر؟ حتی هکرهایی که تصور می کنند با استفاده از شبکه های پنهان سازی، توانایی انجام بعضی از کارها را در اختفای کامل دارند، باید بدانند که نیروهای پلیس در کم ترین زمان ممکن می توانند کاربرانی را که در این شبکه ها دست به فعالیت های مجرمانه می زنند، شناسایی کنند. حقیقت این است که ابزارهای اختفا واقعا کار نمی کنند. بیش تر شرکت ها و نهاد های قانونی از مدت ها قبل اطلاع دارند که شما چه کسی هستید. تنها تفاوت زمان حال با آینده در این است، که در آینده هر شخصی مطلع می شود که تظاهر کردن به پنهان سازی و ناشناس بودن در فضای آنلاین، معنایی نخواهد داشت. فاقد تردید زمانی که قوانین حمایت از حریم خصوصی مصرف کننده تصویب شود، همه ما خوشحال خواهیم شد. تجربه های گذشته نشان داده که بیش تر شهروندان حاضر هستند از حریم خصوصی خود بگذرند، اما در مقابل انتظار دارند از آن ها حمایت شود. حال چگونه می توانیم از این موضوع اطمینان حاصل کنیم؟ استانداردسازی حفاظت از حریم خصوصی در همه جا پیاده سازی شده و مورد استفاده قرار می گیرد، به جز اینترنت! فاقد تردید اینترنت مکان بعدی است که این قانون در مورد آن اجرا خواهد شد 


https://www.blendspace.com/lessons/iUqgbiOPNfjG7Q/secure-socket-layer-en...
http://www.ccfit.nsu.ru/~ask/grid/progtutorial/ 
https://msdn.microsoft.com/en-us/library/windows/desktop/bb736264(v=vs.85).aspx
http://mccltd.net/blog/?p=1944 
https://support.f5.com/kb/en-us/products/big-ip_ltm/manuals/product/tmos...
https://www.poodletest.com/
http://www.itworld.com

 

===========================

شاید به این مطالب هم علاقمند باشید:

فناوری های امنیتی نوینی که به تاریخ خواهند پیوست (بخش پایانی)

حس گرهای اثر انگشت عامل افزایش امنیت یا کاهش امنیت؟!

فناوری های امنیتی نوینی که به تاریخ خواهند پیوست (بخش پایانی)

رمزنگاری اطلاعات بیهوده است؛ شما باز هم هک می شوید

فناوری های امنیتی نوینی که به تاریخ خواهند پیوست (بخش پایانی)

به این چهار نکته توجه کنید تا هک نشوید!

فناوری های امنیتی نوینی که به تاریخ خواهند پیوست (بخش پایانی)

5 علامت هشداردهنده هک شدن یک برنامه وب

فناوری های امنیتی نوینی که به تاریخ خواهند پیوست (بخش پایانی)

برنامه های ناخواسته چیستند و چرا مبارزه با آن ها شدت گرفته است

فناوری های امنیتی نوینی که به تاریخ خواهند پیوست (بخش پایانی)

فناوری های امنیتی نوینی که به تاریخ خواهند پیوست (بخش اول)

فناوری های امنیتی نوینی که به تاریخ خواهند پیوست (بخش پایانی)

هک های ترسناک باج افزارها رو به افزایش است

فناوری های امنیتی نوینی که به تاریخ خواهند پیوست (بخش پایانی)

10 علامت آلودگی رایانه به یک بدافزار

فناوری های امنیتی نوینی که به تاریخ خواهند پیوست (بخش پایانی)

چگونه از خودمان در برابر تبلیغات مخرب محافظت کنیم؟

.

منبع : shabakeh-mag.com

تبلیغات