چگونه "انتقاد به نفس" را "تبدیل به اعتماد" به نفس کنیم

اعتماد به نفس مقوله ای است که برای تک تک انسان ها از ارزش و اهمیت بسیار زیادی برخوردار می باشد. زمانیکه صحبت از استرس و تنش های فراوان به میان میآید، اعتماد به نفس معمولاً یکی از خصوصیات افراد حرفه ای به شمار می رود. گرچه اعتماد به نفس از اهمیت فراوانی برخودار می باشد، اما مسئله ای که مطرح می شود، این است که چگونه می توان به طور واقعی اعتماد به نفس را ایجاد کرد و آنرا زنده نگه داشت؟

یکی از جنبه هایی که می توان از آن منظر به اعتماد به نفس نگاه کرد، این است که هر فرد در خلوت و تنهایی، با خودش چگونه صحبت می کند. به طور تقریبی هر فرد به طور روزانه در حدود 300 تا 400 مرتبه کارهای فردی اش را ارزشیابی می کند. متاسفانه برای بیشتر افراد این ارزیابی ها با آنچه از خودشان انتظار دارند، فاصله بسیار زیادی دارد و بیشتر ارزشیابی ها شکل انتقاد به خود می گیرند. تحقیقات گویای این مطلب هستند که در یک فرد معمولی، 80% از این ارزیابی ها جنبه منفی دارند، و تنها 20% از آنها مثبت می باشند.

اگر یک اشتباه معمولی کرده باشید، حداقل 45 دقیقه در مورد آن خودتان را سرزنش میکنید: "واقعاً احمقانه بود، نمی توانم باور کنم که این حرف از دهان من درآمده باشد، همه آنها داشتند مرا نگاه می کردند، احتمالاً وقتی امشب به خانه بروند، همه شان در مورد من صحبت خواهند کرد!" اگر هم کارتان در این حد، بد نبوده باشد، باز هم یک منشی مخصوص پرونده های کارهای اشتباه  دارید که در قسمت ذهن، مشغول به فعالیت می باشد. در این مواقع او دست به کار می شود و فایل های قبلی را چک میکند: "اجازه بدهید که موارد قبلی را بررسی کنم، بله فکر می کنم شما احمق هستید! در حقیقت هر روز بدتر از روز گذشته عمل می کنید، آن روزی را به یاد می آورم که...." بیشتر ما تبحر خاصی در خار شمردن خودمان داریم و کمتر قادریم که احساس خوبی در خودمان ایجاد نماییم.

حتی اگر زمانی از راه برسد که خودتان را به خاطر کار خوبی که انجام داده اید مورد تشویق قرار دهید، باز هم این امر برای مدت زمان زیادی به طول نمی انجامد. ما معمولاً عادت کرده ایم که ارزش موفقیت هایمان را دست کم بگیریم: "من خوش شانس بودم!" و یا "همه چیز به زمان مربوط می شود، من باید این کار را یک هفته پیش انجام می دادم!" و "شاید فرد دیگری می توانست این کار را خیلی بهتر از من انجام دهد." آخرین باری که کار خوبی انجام دادید و از شدت خوشحالی نتوانستید پلک بر روی هم بگذارید به چه زمانی باز می گردد؟ هیچ وقت!

البته هر چند از درون، خودمان را انتقاد می کنیم، اما در عین حال سعی می کنیم که در پیش روی دیگران خود را به بهترین نحو جلوه دهیم. معمولاً طوری خودمان را نشان می دهیم که دیگران احساس کنند ما در حدود 90% در کارهایمان به صورت مفید و مؤثر عمل می کنیم، و در پیش روی آنها قبول می کنیم که انجام اشتباه های گاه و بی گاه، از خصوصیات انسان ها به شمار می رود. شاید بتوانید دیگران را گول بزنید، اما نمی توانید خودتان را فریب دهید. زمانیکه شما چیزهایی را که از خودتان می دانید با چیزی که دیگران در جمع از شما می دانند، مقایسه می کنید، درست در آن زمان است که احساس شکست عمیقی به شما دست می دهد. زمانیکه به سمت انتقاد فردی روی می آورید، نهایتاً به دنبال عزیزان، شرکا، دوستان و رئوسایی می گردید که خاطر شما را از خودتان جمع کنند و حس اعتماد به نفسی را که ندارید به شما هدیه کنند. متاسفانه در شرایطی که شما اعتماد به نفس خودتان را در گرو سخنان دیگران بگذارید، آنوقت کنترل شخصی از دست شما خارج شده و دیگران آنرا کنترل خواهند کرد. اگر آنها از تایید کردن شما دست بردارند، آنگاه به شما احساس بی فایدگی دست خواهد داد، اعتماد به نفستان از هم پاشیده شده و احساس وابستگی بیشتری میکنید.

شما نباید آنطوری که با دیگران صحبت می کنید با خودتان هم به همان طریق صحبت کنید! شاید اینطور بگویید که : "تو این کار را انجام دادی؟ تو احمقی! آیا کسی تو را دید؟ بله تو را دیدند! آیا آنها می دانند که من تو را می شناسم؟ منظورم اینه که یاد آن زمانی افتادم که......" چه کسی یک همچین دوستی می خواهد؟ اگر یک مدیر با کارمندش آنطوری که شما با خودتان صحبت میکنید، حرف بزند، کارمند می تواند به راحتی از مدیرش شکایت کرده و پیروز شود. درون شما هم این استحقاق را دارد که به خوبی با آن رفتار کنید. یاد بگیرید که فضایی را به اشتباهاتان نیز اختصاص دهید و آنها را به عنوان تجربه در مراحل بعدی زندگی به کار بندید.

هر چند اشتباه، جزئی از زندگی است، اما ما باید راههای را پیدا کنیم که بدون ضربه زدن به استعدادهایمان تنها از انتقادهای سازنده بهره بگیریم. طوری به انتقاد کردن نگاه کنید که گویی قصد دارید به عنوان اطلاعاتی در زمنیه بهبود  و به موفقیت رساندن خودتان استفاده کنید. هدف شما محکوم کردن و یا سرزنش نفستان نیست؛ بلکه باید به وسیله انتقاد، برای آینده خودتان یک پشتیبان محکم درست کنید که به شما اجازه دهد که فردا خیلی موثر تر از امروز عمل کنید!

"اسکات ادم" نقاش فیلم کارتونی "دیلبرت"، با توجه به این دیدگاه، با هم گروهی ناشی تنیس خود برخورد کرد، ماجرا را از زبان خودش بشنویم: "در یکی از تورنومنت ها تنیس با خانمی هم گروهی شده بودم که به تازگی بازی تنیس را یاد گرفته بود. هر بار که یکی از توپ را خراب می کرد، رو به من می کرد و انتظار داشت که من ناراحت و نا امید شوم و با عصبانیت با او برخورد کنم؛ اما من به جای خشم و ناراحتی، نقشه بعدی را با او در میان می گذاشتم و حرکات مفیدتر را به وی آموزش می دادم. با انجام چنین کاری من یک پیغام مهم را به او یاد می دادم: گذشته مهم نیست. من به هیچ وجه قصد نداشتم که او را با تشویق های توخالی و بزرگ کردن های بی مورد بالا ببرم، چرا که این کار راه به جایی نمی برد و اغلب نتیجه خاصی در بر ندارد. اما می دانستم که اگر او بخواهد بیش از اندازه به اشتباهاتش فکر کند، امکان بروز مجدد اشتباه چند برابر می شود به همین دلیل اغلب بر روی اهداف آینده توجه داشتم و حرکات بعد را با او تمرین می کردم. خود او نیز تمایل بیشتری به انجام این کار نشان می داد. پس از گذشت چند روز توانایی های او به طور باور نکردی افزایش پیدا کرد و در نهایت توانستیم برنده تورنومنت شویم."

شما هم با خودتان باید همینطوری رفتار کنید. مانند اتومبیلی که در حال پیشروی به جلو است و در آن هیچ گونه ترمزی وجود ندارد. اگر شما وقت زیادی را صرف نگاه کردن به آینه عقب بکنید، ممکن است به درختی که در مقابلتان وجود دارد برخودر نمایید. در حقیقت به همین دلیل است که آینه عقب خیلی کوچک تر از آینه جلو می باشد. تمرکزتان را از آینه عقب بردارید و بیشتر بر روی آینده رانندگی خود تمرکز کنید؛ سعی کنید به هر نحوی که شده خودتان را از حمله های شخصی شایع دور کنید. از یک پشتیبانی مطمئن درونی بهره بگیرید. چرا کاری را انجام دادید که کنترل کافی بر روی آن نداشتید؟

قبول اینکه یکبار در زندگی اشتباه کردید، خیلی راحت تر و بهتر از این است که قبول کنید خودتان یک اشتباه هستید. من قصد جسارت ندارم، اما برای خودم هم این امر پیش آمده که مشغول رانندگی در بزرگراههای تهران بودم و احساس خوبی نسبت به خودم نداشتم. مطمئنم که برخی از رانندگان دیگر نیز یک چنین احساسی، درست شبیه به من داشتند؛ آنها حتی توان نداشتند که برای دوستانشان هنگام خداحافظی تمام انگشت های دستشان را تکان دهند.

پس از اینکه مشکل بخصوصی را شناسایی کردید، می توانید با مطرح کردن 2 پرسش از خودتان بیش از پیش بر روی آینده تان تمرکز کنید: اول چه کاری می توانید برای تصحیح مشکل انجام دهید؟ اگر هر گونه عمل سازنده  و یا عذر خواهی می تواند مشکل شما را حل کند، زمانی را فقط به این کار اختصاص دهید؛ و پرسش دوم که مهمتر هم هست: اگر قرار است که در آینده مجدداً چنین مشکل مشابهی برایتان رخ دهد، چگونه قصد دارید آنرا کنترل نمایید؟ اگر شما یک دوست و یا همکار با معرفت و ارزشمند دارید، می توانید از او کمک گرفته و مشورت بخواهید. اگر هم ندارید، عقاید خود را بر روی یک کاغذ بنویسید و این سؤالات را از خودتان بپرسید و حتی الامکان از انتقادهای شخصی خودداری کنید. زمانیکه از گذشته خود چیزهایی یاد بگیرید و بر روی استراتژی های جدید تمرکز کنید، می توانید به راحتی در بازی زندگی موفق شوید.

اعتماد به نفس زمانی در شما ایجاد می شود که بتوانید از اشتباهات خود درس بگیرید و آنها را کنار بگذارید تا به موفقیت دست پیدا کنید. به چالشی که در مورد یاد گرفتن از اشتباهات فردی مطرح می شود، خوش آمد بگویید چرا که آنها مانند شن ریزه هایی هستند که شما را آماده تغییر می کنند و سبب میشوند تا قدم های بعدی را محکم تر بردارید. سعی کنید در پایان هر روز خودتان را ارزیابی کرده و میزان کارایی خودتان را تخمین بزنید. از تقویم شخصی برای ضبط موفقیت های خود استفاده کنید، ممکن است شما برنده باشید و خودتان هم متوجه نشوید و یا به زودی از یادتان برود بنابراین یادداشت کردن را از خاطر فراموش نکنید .

آشنائی با امضای ديجيتال


شايد تاکنون نامه های الکترونيکی متعددی را دريافت داشته ايد که دارای مجموعه ای از حروف و اعداد در انتهای آنان می باشند . در اولين نگاه ممکن است اينگونه تصور گردد که اطلاعات فوق بی فايده بوده و شايد هم نشاندهنده بروز يک خطاء در سيستم باشد! در حقيقت ما شاهد استفاده از امضای ديجيتال در يک نامه الکترونيکی می باشيم . به منظور ايجاد يک امضای ديجيتال از يک الگوريتم رياضی به منظور ترکيب اطلاعات در يک کليد با اطلاعات پيام  ، استفاده می شود . ماحصل عمليات ، توليد يک رشته مشتمل بر مجموعه ای از حروف و اعداد است .يک امضای ديجيتال صرفا" به شما نخواهد گفت که  " اين شخص يک پيام را نوشته است "  بلکه در بردارنده اين مفهوم مهم است که : "اين شخص اين پيام را نوشته است " .

علت استفاده از يک امضای ديجيتال  چيست ؟ 
اجازه دهيد برای پاسخ به سوال فوق ، سوالات ديگری را مطرح کنيم !

  • برای تشخيص و تائيد هويت فرد ارسال کننده يک نامه الکترونيکی از چه مکانيزمهائی استفاده می شود؟

  •  فرض کنيد يک نامه الکترونيکی را از يکی از دوستان خود دريافت داشته ايد که از شما درخواست خاصی را می نمايد ، پس از مطالعه پيام برای شما دو سوال متفاوت مطرح می گردد : الف ) آيا اين نامه را واقعا" وی ارسال نموده است ؟ ب ) آيا محتوای نامه ارسالی واقعی است و  وی دقيقا" همين درخواست را داشته است ؟ 

  • آيا وجود هر نامه الکترونيکی در صندوق پستی ، نشاندهنده صحت محتوا  و تائيد هويت فرد ارسال کننده آن است ؟

 سوءاستفاده از آدرس های Email  برای مهاجمان و ويروس ها به امری متداول تبديل شده است و با توجه به نحوه عملکرد آنان  در برخی موارد شناسائی هويت فرد ارسال کننده يک پيام بسيار مشکل و گاها" غيرممکن است .  تشخيص غيرجعلی بودن نامه های الکترونيکی در فعاليت های تجاری و بازرگانی دارای اهميت فراوانی است .
يک نامه الکترونيکی شامل يک امضای ديجيتال، نشاندهنده اين موضوع است که محتوای پيام از زمان ارسال تا زمانی که به دست شما رسيده است ، تغيير نکرده است . در صورت بروز هر گونه تغيير در محتوای نامه ، امضای ديجيتال همراه آن از درجه اعتبار ساقط می شود .

نحوه عملکرد يک امضای ديجيتال
قبل از آشنائی با نحوه عملکرد يک امضای ديجيتال ، لازم است در ابتدا با برخی اصطلاحات مرتبط با اين موضوع بيشتر آشنا شويم :

  • کليدها ( Keys ) . از کليدها به منظور ايجاد امضاهای ديجيتال استفاده می گردد . برای هر امضای ديجيتال ، يک کليد عمومی و يک کليد خصوصی وجود دارد :  کليد خصوصی ، بخشی از کليد است که که شما از آن به منظور امضای يک پيام استفاده می نمائيد . کليد خصوصی يک رمزعبور حفاظت شده بوده و نمی بايست آن را در اختيار ديگران قرار داد . کليد عمومی ، بخشی از کليد است که امکان استفاده از آن برای ساير افراد وجود دارد . زمانی که کليد فوق برای يک حلقه کليد عمومی ( public key ring)  و يا يک شخص خاص ارسال می گردد ، آنان با استفاده از آن قادر به بررسی امضای شما خواهند بود .

  • حلقه کليد ( Key Ring ) ، شامل کليد های عمومی است . يک حلقه کليد از کليد های عمومی افرادی که برای شما کليد مربوط  به خود را ارسال نموده و يا کليدهائی که از طريق يک سرويس دهنده کليد عمومی دريافت نموده ايد، تشکيل می گردد . يک سرويس دهنده کليد عمومی شامل کليد افرادی است که امکان ارسال کليدعمومی در اختيار آنان گذاشته شده است .

  • اثرانگشت : زمانی که يک کليد تائيد می گردد ، در حقيقت منحصربفرد بودن مجموعه ای از حروف و اعداد که اثرانگشت يک کليد را شامل می شوند . تائيد می گردد .

  • گواهينامه های کليد : در زمان انتخاب يک کليد از روی يک حلقه کليد ، امکان مشاهده گواهينامه ( مجوز ) کليد وجود خواهد داشت . دراين رابطه می توان به اطلاعات متفاوتی نظير صاحب کليد ، تاريخ ايجاد و اعتبار کليد دست يافت .

نحوه ايجاد و استفاده از کليد ها :

  • توليد يک کليد با استفاده از نرم افزارهائی نظير PGP ( اقتباس شده از کلمات Pretty Good Privacy )و يا GnuPG ( اقتباس شده از کلمات GNU Privacy Guard )

  • معرفی کليد توليد شده به ساير همکاران و افرادی که دارای کليد می باشند  .

  • ارسال کليد توليد شده به يک حلقه کليد عمومی تا ساير افراد قادر به بررسی و تائيد امضای شما گردند .

  • استفاده از امضای ديجيتال در زمان ارسال نامه های الکترونيکی . اکثر برنامه های سرويس دهنده پست الکترونيکی دارای پتانسيلی به منظور امضاء يک پيام  می باشند .

  • استفاده از اين مطلب  با ذکر منبع و اهداف غيرانتفاعی بلامانع است .
    http://www.srco.
    ir

آيا در زمان استفاده از اينترنت ناشناس باقی می مانيد ؟

اکثر کاربران اينترنت در زمان استفاده از وب سايت ها اين تصور را دارند که به صورت ناشناس از منابع اطلاعاتی موجود استفاده می نمايند . آيا اين تصور درست است ؟ در پاسخ می بايست به اين نکته اشاره گردد که وضعيت بدين صورت نبوده و همزمان با مشاهده هر وب سايت ، اطلاعات خاصی در ارتباط با شما برای آنان ارسال می گردد . با اتخاذ تدابير امنيتی خاصی می توان حجم اين نوع اطلاعات را کاهش داد.

چه نوع اطلاعاتی جمع آوری می شود ؟
زمانی که شما يک وب سايت را ملاقات می نمائيد ، اطلاعات خاصی به صورت اتوماتيک برای سايت مورد نظر ارسال می گردد . اطلاعات فوق می تواند شامل موارد زير باشد :

  • آدرس IP : به هر کامپيوتر موجود بر روی اينترنت يک آدرس IP منحصر بفرد نسبت داده می شود . کامپيوتر شما ممکن است دارای يک آدرس IP ايستا و يا يک آدرس IP پويا باشد . در صورت استفاده از يک آدرس IP ايستا ، آدرس فوق هرگز تغيير نخواهد کرد . برخی مراکز ارائه دهنده خدمات اينترنت ( ISP ) ، دارای مجموعه ای از آدرس های  IP می باشند و هر مرتبه که شما از طريق آنان به اينترنت متصل می شويد ، يکی از آدرس های IP موجود به شما اختصاص داده می شود . به اين نوع آدرس ها ، آدرس های IP پويا گفته می شود .

  •  نام domain : اينترنت به مجموعه ای از  domain تقسيم شده است و هر account کاربر به يکی از domain ها مرتبط می باشد . برای شناسائی domain کافی است به قسمت انتهائی URL دقت نمائيد . مثلا" از edu . برای مراکز و موسسات آموزشی ، gov . برای سازمان های دولتی ، org. برای سازمان ها و com . برای کاربردهای تجاری استفاده می شود . کشورهای زيادی نيز دارای اسامی domain مختص به خود می باشند .

  • جزئيات نرم افزارهای استفاده شده جهت استفاده از اينترنت  : پس از اتصال کاربران به اينترنت و مشاهده سايت های مورد نظر ، می توان نوع و شماره نسخه نرم افزار مرورگر استفاده  شده و  يا سيستم عامل نصب شده بر روی کامپيوتر کاربر را نيز تشخيص داد .

  • صفحات مشاهده شده : اطلاعات مربوط به صفحات مشاهده شده ، مدت زمان ماندن بر روی يک صفحه خاص و اين که شما از چه محلی وارد سايت شده ايد ( نظير يک مرکز جستجو . ... ) نيز قابل رديابی توسط وب سايت هائی است که شما آنان را مشاهده می نمائيد .

در صورتی که يک وب سايت از کوکی استفاده می نمايد ، سازمان مربوطه می تواند با استفاده از آنان به اطلاعات بيشتری نيز دستيابی پيدا نمايد . نظير الگوهای مرورگر که شامل ساير سايت هائی است که شما آنان را ملاقات نموده ايد . در صورتی که سايتی را مشاهده می نمائيد که دارای کدهای مخرب است ، فايل های موجود بر روی کامپيوتر شما ،رمزهای عبور ذخيره شده در حافظه موقت نيز می توانند در معرض تهديد باشند.

موارد استفاده از اطلاعات جمع آوری شده 

  • اهداف مشروع : معمولا" سازمان ها از اطلاعات جمع آوری شده اتوماتيک برای اهداف مشروع نظير توليد آمارهای دلخواه در ارتباط با سايت خود استفاده می نمايند . با آناليز آمارهای جمع آوری شده ، سازمان ها می توانند شناخت مناسبی نسبت به موارد مورد علاقه مخاطبان سايت خود پيدا نموده و حرکات خود را بر اساس آن برنامه ريزی نمايند . ( اعمال تغييرات لازم در سايت متناسب با خواسته کاربران ) .

  • کاربردهای تجاری : کاربردهای تجاری ، يکی ديگر از علل جمع آوری اطلاعات است . در صورت استفاده يک سايت از کوکی به منظور تشخيص صفحات مشاهده شده توسط کاربران ، می توان بهترين صفحه ای که توانسته است توجه مخاطبان را بيش از ساير صفحات به سوی خود جلب نمايد ، شناسائی و اگر قرار است برای محصول خاصی تبليغ گردد ، بهترين گزينه همان صفحه ای است که در کانون توجه کاربران قرار گرفته است .

  • اهداف مخرب : برخی سايـت ها ممکن است با اهدافی کاملا" بدخواهانه اقدام به جمع آوری اطلاعات نمايند . در صورتی که مهاجمان قادر به دستيابی فايل ها ، رمزهای عبور و يا اطلاعات شخصی موجود بر روی کامپيوتر شما باشند ، می توانند از اطلاعات فوق در جهت منافع شخصی خود استفاده نمايند و حتی هويت شما را سرقت نموده و به نام شما عمليات مخرب خود را انجام دهند . برخی مهاجمان پس از اين که از اطلاعات شما يکی و دو مرتبه استفاده نمودند ، اطلاعات شما را با دريافت وجهی در اختيار ساير افراد همقطار خود قرار داده تا امکان شناسائی آنان مشکل گردد . مهاجمان همچنين ممکن است با تغيير تنظيمات امنيتی کامپيوتر شما از سيستم شما برای تهاجم بر عليه ساير کاربران و فعاليت های مخرب خود سوء استفاده نمايند .

با اين که استفاده از کوکی يکی از روش های مناسب برای جمع آوری اطلاعات است ، ساده ترين روش برای مهاجمان به منظور دستيابی به اطلاعات شخصی شما ، کمک و يا بهتر بگوئيم درخواست مستقيم از خود شما می باشد . آنان برای نيل به اهداف مخرب خود اقدام به طراحی يک سايت مخرب با ظاهری قابل قبول و فريبنده می نمايند تا خود را در پوشش يک سايت معتبر و قانونی مطرح نموده و شما را متقاعد نمانيد که اطلاعات شخصی خود را در بخش های پيش بينی شده در سايت وارد نمائيد .

چگونه می توان حجم اطلاعات جمع آوری شده را محدود نمود ؟

  • هشياری لازم در موارد ارائه اطلاعات شخصی : تا زمانی که نسبت به يک سايت اعتماد ايجاد نشده است ، آدرس ، رمزعبور و  ساير اطلاعات شخصی خود را در سايت مورد نظر وارد ننمائيد . در زمان درج اطلاعات حساس ، دقت داشته باشيد که سايت مورد نظر از SSL به منظور رمزنگاری اطلاعات استفاده  می نمايد ( ارسال ايمن و مطمئن  اطلاعات ) . حتی المقدور سعی شود از ارائه برخی اطلاعات حساس به صورت online اجتناب گردد .

  • محدوديت کوکی : درصورتی که يک مهاجم بتواند به کامپيوتر شما دستيابی پيدا نمايد ، وی می تواند از کوکی های ذخيره شده بر روی سيستم به منظور دستيابی به اطلاعات شخصی شما استفاده نمايد . پيشنهاد می گردد استفاده از کوکی ها در هر شرايط محدود گردد .  

  • استفاده ايمن از اينترنت : نسبت به وب سايت هائی که استفاده می نمائيد ، حساس بوده و  در صورت مشکوک بودن آنان ، بلافاصله آنان را برای هميشه ترک نمائيد. با افزايش سطح تنظيمات امنينی مرورگر خود ، اقدامات احتياطی و پيشگيری لازم در اين زمينه را انجام دهيد . بهنگام نگه داشتن برنامه های آنتی ويروس و پويش کامپيوتر برای Spyware از جمله اقدامات ضروری ديگر در اين رابطه است .

  • استفاده از اين مطلب  با ذکر منبع و اهداف غيرانتفاعی بلامانع است .
    http://www.srco.
    ir

امنيت و TCP/IP  

 TCP/IP Stack

TCP/IP يكی از پروتكل های مطرح در عرصه شبكه های كامپيوتری است كه از چهار لايه متفاوت فيزيكی ، شبكه ، حمل و  كاربرد  تشكيل شده است . شكل زير ارتباط پروتكل چهار لايه ای TCP/IP و مدل مرجع OSI هفت لايه ای را نشان می دهد :

 ارتباط پروتكل چهار لايه ای TCP/IP و مدل مرجع OSI هفت لايه ای

هر لايه دارای مكانيزم های امنيتی ، پروتكل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امكانات امنيتی متداول و  مرتبط با هر يك از لايه های پروتكل TCP/IP اشاره می گردد :

لايه فيزيكی : معادل لايه های اول و دوم مدل مرجع OSI

  •  Packet Filters  ، به منظور استقرار بين يك شبكه داخلی و يك شبكه خارجی طراحی می گردند. برای برخورد مناسب ( ارسال ، نپذيرفتن ، حذف ) با بسته های اطلاعاتی ورودی و يا خروجی از يك شبكه از مجموعه قوانين تعريف شده خاصی استفاده می گردد . ACL ( برگرفته از Access Control List  )  روتر ،  نمونه ای از يك Packet Filter  می باشد . 

  • NAT ، ( برگرفته از Network Address Translation ) ، مكانيزمی برای ترجمه آدرس است . اكثر كاربران اينترنت با سرعت بالا از NAT استفاده می نمايند . تكنولوژی فوق به منظور تامين امنيت كاربران ،  آدرس داخلی آنان را از ديد شبكه های خارجی مخفی نگه می دارد .

  •  CHAP ( برگرفته از Challenge Handshake Authentication Protocol ) ، يك پروتكل "تائيد"  است كه از آن به عنوان گزينه ای جايگزين در مقابل ارسال معمولی و رمز نشده نام و رمز عبور استفاده می گردد . پروتكل فوق از الگوريتم MD5 برای رمزنگاری رمزهای عبور استفاده می نمايد .

  • PAP ( برگرفته از Password Authentication Protocol ) . پروتكل فوق ، به عنوان بهترين گزينه امنيتی در لايه فيزيكی مطرح نمی باشد و با ارائه امكاناتی كاربران را ملزم به درج نام و رمز عبور می نمايد . اطلاعات درج شده توسط كاربران به صورت متن معمولی ( رمز نشده ) ارسال می گردد ( مهمترين محدوديت پروتكل PAP ) .

لايه شبكه  : معادل لايه سوم مدل مرجع OSI

  • PPTP ( برگرفته از  Point to Point Tunneling Protocol  ) توسط كنسرسيومی متشكل از مايكروسافت و 3com پياده سازی و هدف آن ارائه امكانات لازم به منظور كپسوله سازی داده می باشد  . امنيت لازم برای PPTP توسط رمزنگاری Point-to-point مايكروسافت ارائه شده است .

  • L2TP : پروتكل VPN فوق به منظور امنيت و  بر اساس  پروتكل های PPTP و L2F پياده سازی شده است .

  •  IPsec : از پروتكل فوق به منظور حفاظت بسته های اطلاعاتی IP و دفاع در مقابل حملات شبكه ای استفاده می گردد . IPsec  از  پروتكل های امنيتی و مديريت كليد پويا استفاده نموده و  دارای دو پيكربندی پايه AH ( برگرفته از Authenticated Header ) و ESP ( برگرفته از Encapsulated Secure Payload  ) می باشد .

لايه حمل : معادل لايه های چهارم و پنجم مدل مرجع OSI 

  • SSL  ( برگرفته از Secure Sockets Layer ) ، پروتكلی است كه با استفاده از آن به كابران اين اطمينان داده می شود كه به صورت ايمن اقدام به مبادله اطلاعات بر روی شبكه ( نظير اينترنت ) نمايند .

  • TLS ( برگرفته از Transport Layer Security  ) ، پروتكلی مشابه پروتكل SSL است و از يك رويكرد لايه ای به منظور امنيت داده  استفاده می نمايد . TLS از  چندين پروتكل زير مجموعه ديگر تشكيل می گردد .

لايه كاربرد : برخی از  وظايف لايه پنجم و  معادل لايه های ششم و هفتم مدل مرجع OSI 

  • RADIUS ( برگرفته از Remote Authentication Dial-In User Service ) متداولترين پروتكل تائيد كاربران dialup در دنيای شبكه های كامپيوتری است . پروتكل فوق امكانات لازم برای تائيد و اعطای مجوز  لازم به كابران dialup شبكه های كامپيوتری را فراهم می نمايد .

  • TACACS  ( برگرفته از  Terminal Access Controller Access Control System  ) ، يك پروتكل "تائيد" قديمی در شبكه های مبتنی بر سيستم عامل يونيكس است كه اين امكان را برای يك سرويس دهنده راه دور فراهم می نمايد تا رمز عبور درج شده توسط كاربران را به يك سرويس دهنده تائيد شده هدايت تا صلاحيت آنان برای استفاده از يك سيستم بررسی گردد .

  • Kerberos توسط MIT و به عنوان يك پروتكل تائيد قدرتمند پياده سازی شده است . پروتكل فوق برای تائيد مجوز كاربران در ارتباط با اشياء متفاوت از tickets استفاده می نمايد . Kerberos ، امكانات لازم به منظور رمزنگاری ، پيوستگی داده و محرمانگی را ارائه می نمايد .

  • S-MIME ( برگرفته از Secure / Multipurpose Internet Mail Extensions  ) ، پروتكلی به منظور ايمن سازی نامه های الكترونيكی است . پروتكل فوق با بهره گيری از امكاناتی نظير رمزنگاری و امضاء ديجيتال ، امنيت نامه های الكترونيكی را تضمين می نمايد .

كارشناسان امينت اطلاعات بر اين عقيده هستند كه چون نمی توان يك شبكه و يا host را صرفا" با استفاده از امكانات امنيتی يك لايه صددرصد ايمن نمود ، می بايست از رويكرد "دفاع در عمق " و يا امنيت لايه ای ( layered security  ) استفاده نمود .  ايده  "دفاع در عمق" می تواند بطرز قابل توجهی كاهش حملات موفقيت آميز را به دنبال داشته باشد .

استفاده از اين مطلب  با ذکر منبع و اهداف غيرانتفاعی بلامانع است .
http://www.srco.
ir

 

SpyWare چيست ؟

تشخيص و پيشگيری از نرم افزارهای جاسوسی 
اينترنت با سرعتی باورنکردنی همچنان به رشد خود ادامه می دهد و اين پديده نسبتا" جديد بشريت مورد توجه تمامی افراد و سازمان ها با اهداف مثبت و منفی قرار گرفته است.استفاده از اينترنت برای آگهی های تجاری و بازرگانی از جمله موارد فوق است  . در صورتی که فرآيند پخش آگهی های تجاری با آگاهی و رضايت استفاده کننده اينترنت باشد،نمی توان چندان بر آن خرده گرفت ولی در صورتی که فرآيند فوق بدون آگاهی و يا کسب مجوز کاربران انجام شده و با نصب يک برنامه ناخواسته از سيستم های آنان برای ارسال آگهی های تجاری استفاده شود ، حريم خصوصی کاربران در معرض تهديد قرار گرفته و اين موضوع می تواند پيامدهای بمراتب خطرناکتری را بدنبال داشته باشد و آن زمانی است که اينگونه نرم افزارها از محدوده وظايف خود تعدی نموده و اقدام به جمع آوری و ارسال اطلاعات شخصی کاربران ، بدون آگاهی و رضايت آنان می نمايند. ما امروزه شاهد تولد نسل جديدی از نرم افزارهای جاسوسی می باشيم که از آنان با نام Spyware ياد می گردد . نصب اينگونه نرم افزارهای ناخواسته ،  مسائل متعددی را برای کاربران بدنبال خواهد داشت .

SpyWare چيست ؟
Spyware ، نرم افزاری است که اقدام به جمع آوری اطلاعات شخصی بدون آگاهی و يا اجازه کاربران می نمايد. اطلاعات جمع آوری شده می تواند شامل ليست سايت های مشاهده شده توسط کاربر و يا  اطلاعات بمراتب حساس تری نظير نام و رمز عبور باشد . به اين نوع برنامه ها adware نيز گفته می شود . نرم افزارهای فوق پس از نصب بر روی کامپيوتر ،قادر به  ارسال آگهی های تجاری pop-up ، هدايت مرورگر به وب سايت هائی خاص ، ارسال ليست سايت های مشاهده شده توسط کاربر و يا مانيتورينگ عملکرد کاربران در زمان اتصال به اينترنت می باشند. برخی از برنامه های Spyware ، قادر به رديابی و تشخيص اطلاعات تايپ شده از طريق صفحه کليد نيز می باشند . با توجه به انجام پردازش های اضافی توسط اينگونه نرم افزارها ، سيستم های کاربران کند و کارآئی آنان بطرز محسوسی کاهش خواهد يافت . در صورت دريافت موزيک از طريق برنامه های اشتراک فايل ، بازی های رايگان از سايت های ناامن و يا ساير نرم افزارها از منابع ناشناخته ، شرايط لازم به منظور نصب اينگونه نرم افزارها و در نهايت آلودگی سيستم فراهم می گردد.

نحوه تشخيص Spyware 

علائم زير می تواند نشاندهنده نصب Spyware بر روی يک کامپيوتر باشد :

  • نمايش مستمر پنجره های pop-up آگهی

  • هدايت ناخواسته کاربران به وب سايت هائی که هرگز نام آنان در مرورگر تايپ نشده است .

  • نصب Toolbars جديد و ناخواسته در مرورگر وب

  • تغيير ناگهانی و  غيرمنتظره صفحه اصلی مرورگر  ( home page )

  • تغيير موتور جستجوی مرتبط با مرورگر پس از کليک بر روی دکمه Search همراه مرورگر 
     

  • عدم عملکرد صحيح برخی کليدها در مرورگر ( نظير کليد Tab زمانی که بر روی فيلدهای يک فرم حرکت می شود )
     

  • نمايش تصادفی پيام های خطاء
     

  • کاهش ملموس سرعت کامپيوتر در زمان فعال نمودن برنامه ها و يا انجام عملياتی خاص ( ذخيره فايل ها و ... )
     

  • فعال شدن مرورگر و بدنبال آن وب سايت های آگهی بدون انجام عملياتی خاص توسط کاربر
     

  • عدم کارکرد صحيح لينک های همراه يک برنامه 
     

  • توقف ناگهانی و غيرمنتظره مرورگر وب
     

  • عدم عملکرد صحيح برخی از عناصر سيستم عامل و يا ساير برنامه ها

نحوه پيشگيری از نصب Spyware 

  • عدم کليک بر روی لينک های موجود در پنجره های pop-up . با توجه به اين که پنجره های pop-up اغلب محصول و يا نوع خاصی از Spyware می باشند ، کليک بر روی آنان می تواند باعث نصب يک نرم افزار Spyware گردد . برای بستن اين نوع پنجره ها از آيکون "X" در titlebar استفاده گردد ( در مقابل لينک close همراه پنجره ).

  • پاسخ منفی به سوالات ناخواسته : در صورت برخورد با جعبه های محاوره ای که درخواست اجرای يک برنامه را  نموده  و يا قصد انجام عمليات خاص ديگری را دارند ،  همواره گزينه NO و يا  Cancel انتخاب گردد.در موارد خاص می توان از  آيکون "X" موجود در titlebar استفاده نمود.

  • دقت لازم در خصوص دريافت نرم افزارهای رايگان از اينترنت  : سايت های زيادی اقدام به ارائه Toolbar های سفارشی و يا ويژگی های خاص ديگری می نمايند . تا زمانی که نسبت به ايمن بودن اين نوع سايت ها اطمينان حاصل نشده است ، نمی بايست  فايل و يا برنامه ای را از طريق آنان  Download نمود .
     

  •  عدم کليک بر روی لينک های موجود در Email که ادعای ارائه يک نرم افزار Anti-Spyware را دارند . نظير ويروس های کامپيوتری ، لينک های موجود در نامه های الکترونيکی ممکن است اهداف سودمندی را دنبال ننموده و نصب Spyware بر روی سيستم شما را بدنبال داشته باشند .

علاوه بر موارد فوق و خصوصا" در مواردی که احساس می شود بر روی کامپيوتر Spyware نصب شده است و قصد داشته باشيم عملکرد آن را به حداقل مقدار خود برسانيم می توان عمليات زير را انجام داد:

  • اعمال محدوديت در رابطه با پنجره های Pop-up و کوکی ازطريق تنظيمات برنامه مرورگر  : پنجره های pop-up  توسط نوع خاصی از اسکريپت ها و يا محتويات فعال ( اپلت های جاوا ، کنترل های اکتيوايکس ) ايجاد می گردند . با تنظيم مناسب پارامترهای برنامه مرورگر، می توان محدوديت لازم دراجرای  اسکريپت ها ، اپلت های جاوا ، کنترل های اکتيو ايکس و تعداد پنجره های pop-up را اعمال نمود . عملکرد برخی از کوکی ها مشابه Spyware می باشند ، چراکه از طريق آنان مشخص خواهد شد که شما چه وب سايت هائی را مشاهده نموده ايد . با تنظيم پارامترهای برنامه مرورگر می توان محدوديت لازم در خصوص ايجاد کوکی ها را اعمال نمود ( آشنائی با محتويات فعال و کوکی )

نحوه حذف Spyware

  • اجرای يک برنامه ضد ويروس و پويش کامل کامپيوتر : برخی از نرم افزارهای آنتی ويروس قادر به يافتن و حدف برنامه های  Spyware می باشند .

  • اجرای يک برنامه معتبر که مختص حذف Spyware طراحی شده است . تعداد زيادی از توليدکنندگان محصولاتی را به منظور شناسائی و حذف برنامه های  Spyware ، ارائه داده اند .
    LavaSoft's Adaware, Webroot's SpySweeper, PestPatrol, Spybot Search and Destroy ، نمونه هائی در اين زمينه می باشند .

  • استفاده از اين مطلب  با ذکر منبع و اهداف غيرانتفاعی بلامانع است .
    http://www.srco.
    ir

BCC در EMAIL چيست ؟

مزايای استفاده از BCC
به منظور ارسال نامه های الکترونيکی از برنامه های متعددی نظير Outlook استفاده می گردد . برای مشخص نمودن آدرس دريافت کنندگان يک Email  می توان از فيلدهای To و يا CC استفاده نمود . در برخی موارد استفاده از فيلد BCC گزينه ای مناسب و در عين حال ايمن تر به منظور ارسال نامه های الکترونيکی است.

BCC چيست ؟
BCC از کلمات blind carbon copy ، اقتباس شده است . با استفاده از  BCC ، امکان مخفی نگه داشتن آدرس دريافت کنندگان يک Email ، فراهم می گردد . بر خلاف آدرس هائی که در فيلد To و يا CC درج و امکان مشاهده آنان توسط ساير دريافت کنندگان وجود دارد ، امکان مشاهده آدرس های درج شده در فيلد  BCC توسط ساير دريافت کنندگان وجود نخواهد داشت(  ارسال نسخه ای از نامه به شخص ثالث بدون اين که به دريافت کننده اوليه نامه اطلاعی داده شده باشد  ) .

چرا می بايست از BCC استفاده نمود ؟
در اين رابطه می توان به دلايل زير اشاره نمود :

  • محرمانگی :در برخی موارد  لازم است که به دريافت کنندگان يک Email اين امکان داده شود تا بدانند چه افراد ديگری نيز آن را دريافت داشته اند . در برخی حالات ديگر ممکن است شما قصد ارسال يک Email برای چندين دريافت کننده را داريد و نمی خواهيد آنان نسبت به اين موضوع آگاه گردند که نامه ارسالی توسط چه افراد ديگری نيز دريافت شده است . مثلا"  زمانی که شما يک Email را به نمايندگی از سازمان و يا يک موسسه تجاری برای مشتريان خود ارسال می نمائيد ، صيانت از ليست مشتريان ، بسيار حائز اهميت می باشد. در صورتی که از فيلدهای To و يا CC به منظور ارسال يک Email برای دريافت کنندگان متعددی استفاده می گردد ، دريافت کنندگان Email هر گونه پاسخی که به پيام ارسالی داده خواهد شد را نيز دريافت خواهند کرد ( مگر اين که فرستنده آنان را از ليست حذف نمايد ) .

  • پيگيری : در صورتی که قصد پيگيری ، دستيابی و يا آرشيو نامه های الکترونيکی ارسالی بر روی يک account ديگر را داشته باشيد، می توان از BCC استفاده نمود . در چنين مواردی يک نسخه از نامه های الکترونيکی ارسالی به صورت اتوماتيک به  يک account ديگر و بدون اطلاع دريافت کنندگان Email ارسال می گردد .

  • رعايت حقوق دريافت کنندگان : نامه های الکترونيکی فوروارد شده ، اغلب شامل ليست های طولانی از آدرس هائی است که توسط فرستنده قبلی و با استفاده از فيلد CC ، ارسال شده است . اينگونه آدرس ها عموما" فعال و معتبر بوده و خوراک مناسبی برای توزيع کنندگان نامه های الکترونيکی ناخواسته، خواهند بود .علاوه بر اين ، تعداد زيادی از نامه های الکترونيکی حاوی ويروس از آدرس های Email موجود در پيام هائی که شما دريافت می نمائيد ، استفاده نموده و اقدام به جمع آوری آدرس های فوق می نمايند .بنابراين، وجود اينگونه ليست های طولانی در پيام های فوروارد شده ، تمامی آدرس های موجود در ليست را در معرض تهديد قرار خواهد داد  ( در صورت آلودگی پيام های دريافتی ) .

تعداد زيادی از  استفاده کنندگان نامه های الکترونيکی ، پيام های دريافتی را با استفاده از فيلد CC  برای تمامی اعضاء موجود در دفترچه آدرس خود، فوروارد می نمايند . پيشنهاد می گردد، دوستان خود را تشويق نمائيد در مواردی که قصد فوروارد پيام هائی را برای شما دارند از فيلد BCC ، استفاده نمايند .در چنين مواردی ، امکان مشاهده آدرس Email شما توسط ساير افراد کمتر می گردد. به منظور پيشگيری در مقابل اينگونه مسائل ، پيشنهاد می گردد علاوه بر استفاده از BCC در صورت فوروارد نمودن پيام ها ، تمامی آدرس های Email موجود در پيام ، نيز حذف گردد .

چگونه می توان از BCC استفاده نمود ؟
اکثر برنامه های ارسال Email دارای گزينه ای به منظور استفاده از فيلد BCC ( پائين تر از فيلد To ) ، می باشند . در برخی موارد ، ممکن است گزينه فوق به صورت پيش فرض فعال نشده باشد و لازم است از يک گزينه ديگر به منظور فعال نمودن آن استفاده گردد . مثلا" در برنامه Outlook به منظور فعال نمودن فيلد BCC ، می توان از طريق منوی View گزينه All headers را در زمان ايجاد يک نامه الکترونيکی جديد ، انتخاب نمود .
در صورتی که قصد داريد تمامی دريافت کنندگان يک Email را در فيلد BCC مشخص نمائيد و برنامه ارسال کننده ، اجازه  ارسال يک نامه الکترونيکی بدون درج يک آدرس در فيلد To را نمی دهد ، می توانيد آدرس Email خود را در فيلد To درج نمائيد . بدين ترتيب ، علاوه بر مخفی نگه داشتن هويت ساير دريافت کنندگان ،می توان از ارسال موفقيت آميز يک پيام نيز اطمينان حاصل نمود .

استفاده از اين مطلب  با ذکر منبع و اهداف غيرانتفاعی بلامانع است .
http://www.srco.
ir

پورت ها

متداولترين پورت های آسيب پذير
امروزه شاهد حضور مقتدرانه سيستم های عامل در تمامی عرصه های پردازش اطلاعات می باشيم .سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری است که دارای نقشی حياتی و تعيين کننده  در رابطه با نحوه مديريت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنيت سيستم های عامل ، همواره از بحث های مهم در رابطه با ايمن سازی اطلاعات در يک سيستم کامپيوتری بوده که امروزه با گسترش اينترنت ، اهميت آن مضاعف شده است . بررسی و آناليز امنيت در سيستم های عامل می بايست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعيت های موجود ، انجام تا از يک طرف تصميم گيرندگان مسائل استراتژيک در يک سازمان قادر به انتخاب  منطقی يک سيستم عامل باشند و از طرف ديگر امکان نگهداری و پشتيبانی آن با در نظر گرفتن مجموعه تهديدات موجود و آتی  ، بسرعت و بسادگی ميسر گردد .
اکثر کرم ها و ساير حملات موفقيت آميز در اينترنت ، بدليل وجود نقاط آسيب پذير در تعدادی  اندک  از سرويس های سيستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنيتی شناخته شده ، استفاده نموده  و در اين راستا ابزارهای  متنوع ، موثر و گسترده ای را به منظور نيل به اهداف خود ، بخدمت می گيرند . مهاجمان ، در اين رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنيتی ( حفره ها و نقاط آسيب پذير ) خود را برطرف نکرده و بدون هيچگونه تبعيضی آنان را بعنوان هدف ، انتخاب می نمايند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظير : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمايند. آگاهی از مهمترين نقاط آسيب پذير در سيستم های  عامل ، امری ضروری است . با شناسائی و آناليز اينگونه نقاط آسيب پذير توسط کارشناسان امنيت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوين شده بمنظور برخورد منطقی با مشکلات موجود و ايجاد يک لايه حفاظتی مناسب می باشند.
شناسائی متداولترين پورت هائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده اند ، امری لازم و ضروری است .  برخی از پورت ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام يک تهاجم مورد استفاده قرار گرفته است . با بلاک نمودن اينگونه پورت ها ، حداقل امکانات لازم به منظور ايجاد يک محيط ايمن ايجاد خواهد شد . بهترين روشی که در اين رابطه توصيه شده است ، بلاک نمودن تمامی پورت ها ( غيرفعال نمودن تمامی ترافيک ) و صدور مجوز جداگانه برای هر يک از پروتکل های مورد نياز در يک سازمان و با توجه به شرايط موجود می باشد . حتی در صورتی که تمامی پورت ها بلاک شده باشند ، می بايست بطور مستمر آنان را به منظور تشخيص مزاحمت ها و سوء استفاده های احتمالی مانيتور نموده  تا در صورت بروز مشکلات احتمالی سريعا" نسبت به رفع آنان اقدام گردد .
بخاطر داشته باشيد که پورت های زير را می بايست بر روی تمامی کامپيوترهای ميزبان با لحاظ  نمودن مسائل امنيتی پيکربندی نمود . غير فعال نمودن پورت های زير خلاء طراحی يک سياست امنيتی  را پر نخواهد کرد و می بايست در اين رابطه تابع يک سيستم و سياست امنيتی مناسب باشيم .
جدول زير متداولترين پورت های آسيب پذير را تاکنون توسط مهاجمان بکار گرفته شده است ، نشان می دهد : 

Name

Port

Protocol

Description

Small services <20 tcp/udp small services
FTP 21 tcp file transfer
SSH 22 tcp login service
TELNET 23 tcp login service
SMTP 25 tcp mail
TIME 37 tcp/udp time synchronization
WINS 42 tcp/udp WINS replication
DNS 53 udp naming services
DNS zone transfers 53 tcp naming services
DHCP server 67 tcp/udp host configuration
DHCP client 68 tcp/udp host configuration
TFTP 69 udp miscellaneous
GOPHER 70 tcp old WWW-like service
FINGER 79 tcp miscellaneous
HTTP 80 tcp web
alternate HTTP port 81 tcp web
alternate HTTP port 88 tcp web (sometimes Kerberos)
LINUXCONF 98 tcp host configuration
POP2 109 tcp mail
POP3 110 tcp mail
PORTMAP/RPCBIND 111 tcp/udp RPC portmapper
NNTP 119 tcp network news service
NTP 123 udp time synchronization
NetBIOS 135 tcp/udp DCE-RPC endpoint mapper
NetBIOS 137 udp NetBIOS name service
NetBIOS 138 udp NetBIOS datagram service
NetBIOS/SAMBA 139 tcp file sharing & login service
IMAP 143 tcp mail
SNMP 161 tcp/udp miscellaneous
SNMP 162 tcp/udp miscellaneous
XDMCP 177 udp X display manager protocol
BGP 179 tcp miscellaneous
FW1-secureremote 256 tcp CheckPoint FireWall-1 mgmt
FW1-secureremote 264 tcp CheckPoint FireWall-1 mgmt
LDAP 389 tcp/udp naming services
HTTPS 443 tcp web
Windows 2000 NetBIOS 445 tcp/udp SMB over IP (Microsoft-DS)
ISAKMP 500 udp IPSEC Internet Key Exchange
REXEC 512 tcp } the three
RLOGIN 513 tcp } Berkeley r-services
RSHELL 514 tcp } (used for remote login)
RWHO 513 udp miscellaneous
SYSLOG 514 udp miscellaneous
LPD 515 tcp remote printing
TALK 517 udp miscellaneous
RIP 520 udp routing protocol
UUCP 540 tcp/udp file transfer
HTTP RPC-EPMAP 593 tcp HTTP DCE-RPC endpoint mapper
IPP 631 tcp remote printing
LDAP over SSL 636 tcp LDAP over SSL
Sun Mgmt Console 898 tcp remote administration
SAMBA-SWAT 901 tcp remote administration
Windows RPC programs 1025 tcp/udp } often allocated
Windows RPC programs to   } by DCE-RPC portmapper
Windows RPC programs 1039 tcp/udp } on Windows hosts
SOCKS 1080 tcp miscellaneous
LotusNotes 1352 tcp database/groupware
MS-SQL-S 1433 tcp database
MS-SQL-M 1434 udp database
CITRIX 1494 tcp remote graphical display
WINS replication 1512 tcp/udp WINS replication
ORACLE 1521 tcp database
NFS 2049 tcp/udp NFS file sharing
COMPAQDIAG 2301 tcp Compaq remote administration
COMPAQDIAG 2381 tcp Compaq remote administration
CVS 2401 tcp collaborative file sharing
SQUID 3128 tcp web cache
Global catalog LDAP 3268 tcp Global catalog LDAP
Global catalog LDAP SSL 3269 tcp Global catalog LDAP SSL
MYSQL 3306 tcp database
Microsoft Term. Svc. 3389 tcp remote graphical display
LOCKD 4045 tcp/udp NFS file sharing
Sun Mgmt Console 5987 tcp remote administration
PCANYWHERE 5631 tcp remote administration
PCANYWHERE 5632 tcp/udp remote administration
VNC 5800 tcp remote administration
VNC 5900 tcp remote administration
X11 6000-6255 tcp X Windows server
FONT-SERVICE 7100 tcp X Windows font service
alternate HTTP port 8000 tcp web
alternate HTTP port 8001 tcp web
alternate HTTP port 8002 tcp web
alternate HTTP port 8080 tcp web
alternate HTTP port 8081 tcp web
alternate HTTP port 8888 tcp web
Unix RPC programs 32770 tcp/udp } often allocated
Unix RPC programs to   } by RPC portmapper
Unix RPC programs 32899 tcp/udp } on Solaris hosts
COMPAQDIAG 49400 tcp Compaq remote administration
COMPAQDIAG 49401 tcp Compaq remote administration
COMPAQDIAG 49401 tcp Compaq remote administration

استفاده از اين مطلب  با ذکر منبع و اهداف غيرانتفاعی بلامانع است .
http://www.srco.
ir

 

اشتراک فايل

خطرات استفاده از فن آوری اشتراک فايل 
فن آوری "اشتراک فايل"  يکی از روش های متداول به منظور مبادله و يا اشتراک فايل ها  توسط کاربران است می باشد .  استفاده از فن آوری فوق ، عليرغم برخی مزايا می تواند شما را مستعد خطرات متعددی نظير آلودگی سيستم ، حملات و يا افشاء اطلاعات شخصی نمايد .

اشتراک فايل چيست ؟
با استفاده از فن آوری "اشتراک فايل" ، کاربران اينترنت می توانند فايل های موجود بر روی سيستم خود را با ساير کاربران به اشتراک گذاشته و خود نيز از فايل های موجود بر روی کامپيوتر ساير کاربران استفاده نمايند . نرم افزارهای P2P ( اقتباس شده از Peer-to-peer ) نظير برنامه هائی که از آنان به منظور اشتراک فايل های موزيک استفاده می گردد ، يکی از نمونه برنامه های متداول در اين زمينه بوده  که از فن آوری اشتراک فايل استفاده می نمايد . برنامه های P2P ، شما را در معرض خطرات امنيـتی متعددی قرار داده و ممکن است به اطلاعات شخصی موجود بر روی کامپيوتر شما آسيب جدی برساند .

خطرات استفاده از فن آوری اشتراک فايل

  • نصب کدهای مخرب :در زمان استفاده از برنامه های P2P ، تشخيص ايمن بودن منبع فايل های ارائه شده مشکل خواهد بود ( غير ممکن نيست ). مهاجمان به منظور ارسال کدهای مخرب بر روی کامپيوترهای هدف از  نرم افزارهای فوق استفاده نموده و از اينگونه نرم افزارها و يا فايل های به اشتراک گذاشته به عنوان ناقل ويروس، تروجان ، کرم و يا Spyware استفاده می نمايند . بديهی است پس از Download اينگونه فايل ها، شرايط لازم برای آلودگی سيستم فراهم می گردد.

  • افشاء اطلاعات حساس و يا شخصی : با استفاده از برنامه های P2P ، شرايط لازم به منظور دستيابی ساير کاربران به سيستم شما فراهم شده و  ساير کاربران می توانند به برخی دايرکتوری های خاص دستيابی داشته و يا ممکن است شما اقدام به ارائه اطلاعات شخصی خود برای افرادی نمائيد که نسبت به آنان اعتماد اوليه ای ايجاد شده است. بدين ترتيب شرايط مناسب برای افراد غير مجاز به منظور دستيابی به اطلاعات و داده های شخصی موجود بر روی کامپيوتر شما فراهم می گردد . زمانی که اطلاعات موجود بر روی کامپيوتر شما در اختيار افراد غيرمجاز قرار گرفت ، تشخيص اين موضوع که چه تعداد به اطلاعات فوق  دستيابی پيدا کرده اند ،بسيار مشکل بوده و شانس يافتن سارقين اطلاعات شخصی شما کاهش پيدا می نمايد .

  • استعداد لازم در مقابل حملات : برخی برنامه های P2P ممکن است از شما بخواهند که پورت های خاصی را بر روی فايروال باز نمائيد تا آنان قادر به ارسال فايل ها باشند ( ايجاد يک روزنه در سيستم حفاظتی ايجاد شده توسط فايروال ) . باز نمودن برخی پورت ها ممکن است باعث دستيابی مهاجمان به کامپيوتر شما شده و يا آنان با سوء استفاده از نقاط آسيب پذير موجود در برنامه های P2P ، اقدام به برنامه ريزی حملات خود نمايند .

  • از کار افتادن سرويس ها : دريافت فايل ها از طريق اينترنت می تواند بطرز قابل محسوسی ترافيک موجود بر روی شبکه و حجم پردازش های انجام داده شده بر روی کامپيوترهای شما را افزايش دهد . با افزايش حجم پردازش بر روی کامپيوتر ، ممکن است امکان دستيابی به برخی برنامه های نصب شده بر روی کامپيوتر شما وجود نداشته باشد و يا با محدوديت دستيابی در زمان استفاده از اينترنت مواجه گرديد . 

  • پيگيری و تعقيب قانونی : فايل های به اشتراک گذاشته شده از طريق برنامه های P2P ممکن است شامل نرم افزارهای غيرمجاز و يا اطلاعات غيراخلاقی باشند. دريافت و استفاده از  اينگونه فايل ها ، ممکن است پيامدهای حقوقی و قانونی را برای شما بدنبال داشته باشد .

اقدامات لازم در جهت کاهش تهديدات
بهترين روش کاهش و يا حذف خطرات در ارتباط با فن آوری اشتراک فايل ، عدم استفاده از برنامه های P2P است . در صورتی که ضرورت استفاده از فن آوری فوق وجود داشته باشد ، با رعايت موارد ايمنی زير می توان خطرات مرتبط با بکارگيری آنان را کاهش داد :

  • استفاده و بهنگام نگه داشتن يک نرم افزار آنتی ويروس : نرم افزارهای آنتی ويروس عمليات تشخيص و حفاظت کامپيوتر شما در مقابل ويروس های متداول را انجام خواهند داد . با توجه به اين که مهاجمان به صورت مستمر اقدام به نوشتن ويروس های جديد می نمايند ، بهنگام نگه داشتن برنامه های آنتی ويروس به منظور برخورد با ويروس های جديد ، امری ضروری و حياتی است . 

  • نصب و يا فعال نمودن يک فايروال : فايروال ها با بلاک نمودن برخی از حملات، پيشگيری و حفاظت لازم از سيستم شما را انجام خواهند داد. برخی از سيستم های عامل به همراه يک فايروال پيش فرض ارائه شده اند ، در چنين مواردی می بايست از فعال بودن فايروال اطمينان حاصل نمود.

  • استفاده از اين مطلب  با ذکر منبع و اهداف غيرانتفاعی بلامانع است .
    http://www.srco.
    ir

Packet Sniffing

تشخيص Packet Sniffing  در يک شبکه

همه روزه شاهد ابداع فن آوری های جديدی در عرصه دنيای گسترده امنيت اطلاعات می باشيم. ابداع هر فن آوری جديد  از يک طرف کارشناسان امنيت اطلاعات را اميدوار به برپاسازی و نگهداری يک شبکه ايمن می نمايد و از طرف ديگر مهاجمان را اميدوار به تدارک حملاتی که شانس موفقيت بيشتری را داشته باشند. چراکه آنان نيز از آخرين فن آوری های موجود در اين عرصه به خوبی استفاده خواهند کرد . شايد به همين دليل باشد که بسياری از کارشناسان فن آوری اطلاعات و ارتباطات بر اين عقيده هستند  ، ماداميکه دانش مهاجمان بيش از کارشناسان امنيت اطلاعات است امکان مقابله منطقی ، ساختيافته و به موقع با بسياری از حملات وجود نخواهد داشت .( چگونه می توان با چيزی مقابله نمود که نسبت به آن شناخت مناسبی وجود ندارد؟ ) . اين يک واقعيت تلخ در دنيای امنيت اطلاعات است که بسياری از پتانسيل هائی که به منظور تسهيل در امر استفاده کامپيوتر و يا افزايش کارآئی سيستم  ايجاد و يا به عنوان محصولات و ابزارهائی  در جهت  حفاظت و ايمن سازی شبکه های کامپيوتری عرضه می گردند ، توسط مهاجمان و به منظور برنامه ريزی حملات در شبکه های کامپيوتری نيز مورد استفاده قرار خواهند گرفت . اين موضوع در رابطه با packet sniffing نيز صدق می کند . 

 packet sniffing چيست ؟
يکی از قديمی ترين روش های سرقت اطلاعات در يک شبکه ، استفاده از فرآيندی موسوم به packet sniffing  است . در اين روش مهاجمان  از تکنيک هائی به منظور تکثير بسته های اطلاعاتی که در طول شبکه حرکت می کنند ، استفاده نموده و در ادامه با آناليز  آنان  از وجود اطلاعات حساس در يک شبکه آگاهی می يابند . امروزه پروتکل هائی نظير IPSec به منظور پيشگيری از packet sniffing طراحی شده است که با استفاده از آن بسته های اطلاعاتی رمزنگاری می گردند . در حال حاضر تعداد بسيار زيادی از شبکه ها از تکنولوژی IPSec  استفاده نمی نمايند و يا صرفا" بخش اندکی از داده های مربوطه را رمزنگاری می نمايند و همين امر باعث شده است که packet sniffing  همچنان يکی از روش های متداول به منظور سرقت اطلاعات باشد  .
يک packet sniffer که در برخی موارد از آن به عنوان network monitor و يا network analyzer نيز ياد می شود ، می تواند توسط مديران شبکه به منظور مشاهده و اشکال زدائی ترافيک موجود بر روی شبکه استفاده گردد تا به کمک آن  بسته های اطلاعاتی خطاگونه و  گلوگاه های حساس شبکه  شناسائی و زمينه لازم به منظور  انتقال موثر داده ها فراهم گردد . به عبارت ساده تر ، يک packet sniffer تمامی بسته های اطلاعاتی که از طريق يک اينترفيش مشخص شده در شبکه ارسال می گردند را حمع آْوری تا امکان بررسی و آناليز آنان فراهم گردد . عموما" از برنامه های packet sniffer به منظور جمع آوری بسته های اطلاعاتی به مقصد يک دستگاه خاص استفاده می گردد. برنامه های فوق قادر به جمع آوری تمامی بسته های اطلاعاتی قابل حرکت در شبکه صرفنظر از مقصد مربوطه نيز می باشند .
يک مهاجم با استقرار يک packet sniffer  در شبکه ، قادر به جمع آوری و آناليز تمامی ترافيک شبکه خواهد بود . اطلاعات مربوط به نام و رمز عبور عموما" به صورت متن معمولی و  رمز نشده ارسال می گردد و اين بدان معنی است که با آناليز بسته های اطلاعاتی ، امکان مشاهده اينگونه اطلاعات حساس وجود خواهد داشت .  يک packet sniffer صرفا" قادر به جمع آوری اطلاعات مربوط به بسته های اطلاعاتی درون يک subnet مشخص شده است . بنابراين  يک مهاجم نمی تواند يک packet sniffer را در شبکه خود نصب نمايد و از آن طريق به شبکه شما دستيابی و اقدام به جمع آوری نام و رمز عبور به منظور سوء استفاده از  ساير ماشين های موجود در  شبکه نمايد .  مهاجمان به منظور نيل به اهداف مخرب خود می بايست يک packet sniffer را بر روی يک کامپيوتر موجود در شبکه اجراء نمايند .

نحوه کار  packet sniffing
نحوه کار packet sniffing به روشی برمی گردد که شبکه های اترنت بر اساس آن کار می کنند . در يک شبکه اترنت ، هر زمان که کامپيوتری  يک بسته اطلاعاتی را  ارسال می نمايد ، بسته اطلاعاتی به عنوان يک broadcast ارسال می گردد . اين بدان معنی است که هر کامپيوتر موجود در شبکه بسته های اطلاعاتی ارسالی را مشاهده نموده و بجزء کامپيوتر مقصد ساير دستگاه های موجود از بسته اطلاعاتی صرفنظر خواهند کرد . packet sniffing با کپی يک نسخه از بسته های اطلاعاتی ارسالی در شبکه، فعاليت خود را سازماندهی می نمايد .

آيا روش هائی به منظور تشخيص وجود يک packet sniffer در شبکه وجود دارد ؟
تشخيص وجود يک packet sniffer بر روی شبکه کار آسانی نخواهد بود . برنامه های فوق  به صورت passive در شبکه عمل نموده و به سادگی اقدام به جمع آوری بسته های اطلاعاتی می نمايند  .خوشبختانه ، امروزه با استفاده از روش هائی می توان وجود احتمالی يک packet sniffer را در شبکه تشخيص داد .

روش های تشخيص packet sniffing  در شبکه
همانگونه که اشاره گرديد تشخيص اين موضوع که يک فرد در يک بازه زمانی محدود و همزمان با حرکت بسته های اطلاعاتی در شبکه از يک packet sniffer استفاده می نمايد ، کار مشکلی خواهد بود . با بررسی و آناليز برخی داده ها می توان تا اندازه ای اين موضوع را تشخيص داد :

  •  استفاده از امکانات ارائه شده توسط برخی نرم افزارها : در صورتی که مهاجمان دارای منابع محدودی باشند ممکن است از برنامه کاربردی Network Monitor  برای packet sniffing  استفاده نمايند . يک نسخه محدود از Network Monitor به همراه ويندوز NT و 2000 و  يک نسخه کامل از آن به همراه SMS Server ارائه شده است . برنامه فوق ، گزينه ای مناسب برای مهاجمانی است که می خواهند در کوتاه ترين زمان به اهداف خود دست يابند چراکه استفاده از آن در مقايسه با ساير نرم افزارهای مشابه راحت تر است . خوشبختانه می توان بسادگی از اجرای اين برنامه توسط ساير کاربران در يک شبکه ، آگاهی يافت . بدين منظور کافی است از طريق منوی  Tools گزينه Identify Network Monitor Users  را انتخاب نمود .

  • بررسی سرويس دهنده DNS : در صورتی که مهاجمان از يکی از صدها نرم افزار ارائه شده برای  packet sniffing  استفاده نمايند ، امکان تشخيص سريع آن همانند برنامه Network Monitor  وجود نخواهد داشت . توجه داشته باشيد که يک روش صدرصد تضمينی به منظور تشخيص وجود يک برنامه packet sniffing  در شبکه وجود ندارد ولی با مشاهده نشانه هائی خاص می توان احتمال وجود  packet sniffing  در شبکه را تشخيص داد . شايد بهترين نشانه وجود يک packet sniffing  در شبکه  به بانک اطلاعاتی سرويس دهنده DNS برگردد . سرويس دهنده DNS وظيفه جستجو در بانک اطلاعاتی به منظور يافتن نام host و برگرداندن آدرس IP مربوطه را بر عهده دارد . در صورتی که مهاجمی يک packet sniffing  را اجراء نمايد که اسامی host را نمايش می دهد ( اکثر آنان چنين کاری را انجام می دهند ) ، ماشينی که فرآيند packet sniffing  را انجام می دهد يک حجم بالا از درخواست های DNS را اجراء می نمايد . در مرحله اول سعی نمائيد ماشينی را که تعداد زيادی درخواست های DNS lookups را انجام می دهد ، بررسی نمائيد . با اين که وجود حجم بالائی از درخواست های DNS lookup به تنهائی نشاندهنده packet sniffing  نمی باشد ولی می تواند به عنوان نشانه ای مناسب در اين زمينه مطرح گردد . در صورتی که به يک ماشين خاص در شبکه مشکوک شده ايد ، سعی نمائيد يک ماشين طعمه را پيکربندی و آماده نمائيد . ماشين فوق يک کامپيوتر شخصی است که کاربران از وجود آن آگاهی ندارد . پس از اتصال اين نوع کامپيوترها به شبکه ، يک حجم بالا ی ترافيک بر روی شبکه را ايجاد نموده  و به موازات انجام اين کار درخواست های DNS را بررسی نمائيد تا مشخص گردد که آيا ماشين مشکوک يک درخواست DNS را بر روی ماشين طعمه انجام می دهد . در صورتی که اينچنين است می توان با  اطمينان گفت که ماشين مشکوک همان ماشين packet sniffing است .

  • اندازه گيری زمان پاسخ ماشين های مشکوک : يکی ديگر از روش های متداول برای شناسائی افرادی که از packet sniffing استفاده می نمايند ، اندازه  گيری زمان پاسخ ماشين مشکوک است . روش فوق  مستلزم دقت زياد و تا اندازه ای غيرمطمئن است . بدين منظور از دستور Ping ماشين مشکوک به منظور اندازه گيری مدت زمان پاسخ استفاده می شود .  بخاطر داشته باشيد فردی که عمليات packet sniffing را انجام می دهد تمامی بسته های اطلاعاتی را کپی نخواهد کرد ، چراکه حجم اطلاعات افزايش خواهد يافت . آنان با تعريف يک فيلتر مناسب، صرفا" بسته های اطلاعاتی مورد علاقه خود را تکثير می نمايند (نظير آنانی که برای تائيد کاربران استفاده می گردد ) . بنابراين از تعدادی از همکاران خود بخواهيد که چندين مرتبه عمليات log in و log out را انجام داده و در اين همين وضعيت مدت زمان پاسخ کامپيوتر مشکوک را محاسبه نمائيد . در صورتی که مدت زمان پاسخ زياد تغيير نکند ، آن ماشين احتمالا" عمليات packet sniffing را انجام نمی دهد ولی در صورتی که زمان پاسخ کند گردد ، اين احتمال وجود خواهد داشت که ماشين مشکوک شناسائی شده باشد.

  • استفاده از ابزارهای مختص AntiSniff : شرکت های متعددی اقدام به طراحی و پياده سازی نرم افزارهائی به منظور رديابی و شناسائی packet sniffing  نموده اند . برنامه های فوق از روش های اشاره شده و ساير  روش های موجود به منظور شناسائی packet sniffing در يک شبکه استفاده می نمايند .

  • استفاده از اين مطلب  با ذکر منبع و اهداف غيرانتفاعی بلامانع است .
    http://www.srco.
    ir

امنیت پورت ها

پويش پورت ها

پويش يک پورت فرآيندی است که مهاجمان با استفاده از آن قادر به تشخيص وضعيت يک پورت بر روی يک سيستم و يا شبکه می باشند . مهاحمان با استفاده از ابزارهای متفاوت ، اقدام به ارسال داده به پورت های TCP و UDP نموده و با توجه به پاسخ دريافتی  قادر به تشخيص اين موضوع خواهند بود که  کدام پورت ها در حال استفاده بوده و  از کدام پورت ها استفاده نمی گردد و  اصطلاحا" آنان باز می باشند . مهاجمان در ادامه و بر اساس اطلاعات دريافتی ، بر روی پورت های باز متمرکز شده و حملات خود  را بر اساس آنان سازماندهی می نمايند . عملکرد مهاجمان  در اين رابطه مشابه سارقانی  است  که به منظور نيل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعيت درب ها و پنجره های منازل را بررسی نموده تا پس از آگاهی از وضعيت آنان ( باز بودن و يا قفل بودن ) ، سرقت خود را برنامه ريزی نمايند.
Transmission Control Protocol)   TCP )  و ( UDP  (
User Datagram Protocol  ،  دو پروتکل مهم  TCP/IP می باشند . هر يک از پروتکل های فوق می توانند دارای شماره پورتی بين صفر تا 65،535 باشند . بنابراين ما دارای بيش از 65،000 درب می باشيم که می بايست در رابطه با باز بودن و يا بستن هر يک از آنان تعيين تکليف نمود ( شبکه ای با بيش از  65،000 درب! ) . از 1024 پورت اول  TCP به منظور ارائه سرويس های استانداردی نظير FTP,HTTP,SMTP و DNS استفاده می گردد . ( پورت های خوش نام ) .  به برخی  از پورت های بالای 1023 نيز سرويس های شناخته شده ای نسبت داده شده است ، ولی اغلب اين پورت ها به منظور استفاده توسط يک برنامه در دسترس می باشند .

نحوه عملکرد برنامه های پويش پورت ها
برنامه های پويش پورت ها در ابتدا اقدام به ارسال يک درخواست برای کامپيوتر هدف و بر روی هر يک از پورت ها نموده و در ادامه با توجه به نتايج بدست آمده ، قادر به تشخيص وضعيت يک پورت می باشند (باز بودن و يا بسته بودن يک پورت ) .  در صورتی که اينگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخيص وضعيت پورت ها بر روی يک سيستم و يا شبکه کامپيوتری می شوند. آنان می توانند تهاجم خود را بگونه ای برنامه ريزی نمايند که ناشناخته باقی مانده و امکان تشخيص آنان وجود نداشته باشد . برنامه های امنيتی نصب شده بر روی يک شبکه کامپيوتری می بايست بگونه ای پيکربندی شوند که در صورت تشخيص ايجاد يک ارتباط و پويش مستمر و بدون وقفه مجموعه ای از پورت ها در يک محدوده زمانی خاص توسط يک کامپيوتر ، هشدارهای لازم را در اختيار مديريت سيستم قرار دهند . مهاجمان به منظور پويش پورت ها از دو روش عمده  "آشکار"  و  يا " مخفی" ، استفاده می نمايند . در روش پويش آشکار ، مهاجمان در رابطه با تعداد پورت هائی که قصد بررسی آنان را دارند ، دارای محدوديت خواهند بود  ( امکان پويش تمامی 65،535 پورت وجود ندارد ) . در  پويش مخفی ، مهاجمان از  روش هائی نظير " پويش کند " استفاده نموده تا احتمال شناسائی آنان کاهش يابد . با پويش پورت ها در يک محدوده زمانی بيشتر ، احتمال تشخيص آنان توسط برنامه های امنيتی نصب شده در يک شبکه کامپيوتری کاهش پيدا می نمايد .
برنامه های پويش پورت ها با تنظيم فلاگ های متفاوت TCP و يا ارسال انواع متفاوتی از بسته های اطلاعاتی TCP  قادر به ايجاد نتايج متفاوت و تشخيص پورت های باز بر اساس روش های مختلفی می باشند . مثلا" يک پويش مبتنی بر SYN با توجه به نتايج بدست آمده اعلام می نمايد که کدام پورت باز و يا کدام پورت بسته است و يا در  يک پويش مبتنی بر FIN بر اساس پاسخی که از پورت های بسته دريافت می نمايد ( پورت های باز پاسخی را ارسال نخواهند کرد) وضعيت يک پورت را تشخيص خواهد داد  .

نحوه پيشگيری و حفاظت
مديران شبکه می توانند با استفاده از امکانات متنوعی که در اين رابطه وجود دارد از پويش پورت ها بر روی شبکه توسط مهاجمان آگاه گردند . مثلا" می توان تمامی پويش های مبتنی بر SYN را ثبت تا در ادامه امکان بررسی دقيق آنان وجود داشته باشد . ( تشخيص ارسال يک بسته اطلاعاتی SYN به پورت های باز و يا بسته ) .
به منظور افزايش ايمن سازی کامپيوتر و يا شبکه مورد نظر می توان خود راسا" اقدام به پويش پورت ها نمود . با استفاده از نرم افزارهائی نظير NMap می توان محدوده ای از آدرس های IP و پورت های مورد نظر را بررسی نمود ( شبيه سازی يک تهاجم ) . پس از مشخص شدن وضعيت هر يک از پورت ها می بايست اقدامات لازم حفاظتی در اين خصوص را انجام داد . در صورتی که به وجود ( باز بودن )  يک پورت نياز نمی باشد ، می بايست آنان را غير فعال نمود.  در صورت ضرورت استفاده از يک پورت ، می بايست بررسی لازم در خصوص تهديداتی که ممکن است از جانب آن پورت متوجه سيستم و يا شبکه گردد را انجام و  با نصب patch های مرتبط با آنان امکان سوء استفاده از پورت های باز را کاهش داد .

نرم افزارهای پويش پورت ها
به منظور پويش پورت ها و آگاهی از وضعيت پورت های TCP و UDP می توان از برنامه های متعددی استفاده نمود :  

افراد نيازمند هدايت و رهبري هستند  "راس پروت"

آيا شما در زندگي شغلي خود براي امر مديريت ارزش قائل هسـتيد؟ شــايد براي انجام شغلهاي مختلف توانايي هاي فني و اطلاعات حرفه اي لازم باشد، اما مهارتـهـاي رهـبري و مديريت نيز جزء پيش نيازهاي رسيدن به موفقيت بشمار مـي روند. اگر مي خواهيد مدير موفقي باشيد بايد توانايي هاي رهبري خود را افزايش دهيد. اگر بـه تازگي ترفيع رتبه گرفته ايد، مديريت يک پروژه عظيم را به عهده داريد، و يا اينکه به دنبال کسب اطلاعات بيشتر در زميـنـه مـديـريت هستـيـد تا بعدها بتوانيد به اين منصب نائل شويد، ما در اين قسمت 6 مهارت ضروري براي مديران موفق را براي شما بيان مي کنيم:
1- ديد
ـــــــــــــ

ذهن خود را بر روي تصويرهاي بزرگتر متمرکز کنيد
بايد مطمئن شويد که گروه شما از بالاترين بهره وري برخوردار است. اهداف خود را بر اساس استراتژي هاي بلند مدت پايه ريزي کنيد و آنها را با مقامات ارشد و ساير پرسنل در ميان بگذاريد. اهداف فردي و گروهي تعيين کنيد (البته سعي کنيد که تمام آنها واقع بينانه باشند.) تمام خواست ها و آرزوهاي خود را در يک سيطره بزرگتر قرار دهيد و با يک ديد وسيع تر به آنها نگاه کنيد.

بلند پرواز باشيد
بلند پرواز بودن به معناي جاه طلبي و تجاوز به حقوق ديگران نيست. شما بايد از حس بلند پروازي خود زيرکانه استفاده کنيد. براي بالا رفتن از نردبان ترقي نبايد پاي خود را بر سر افراد ديگر بگذاريد. بدانيد که از شغل خود چه مي خواهيد و حرکت شما به کدام جهت است. توانايي هاي بالقوه خود را همواره در جلوي چشمتان قرار دهيد. اگر به موقعيت فعلي خود قانع باشيد هيچ گاه ترفيع رتبه از آن شما نخواهد شد.

2- اطمينان
ــــــــــــــــــــ

بايد خود را به خوبي بشناسيد
نقاط قوت و ضعف خود را پيدا کنيد و بر روي ضعف هايتان بيشتر کار کنيد. از سوال پرسيدن و يا گذراندن دوره هاي کمک آموزشي ترسي به دل راه ندهيد. لازم نيست که هميشه همه چيز را بدانيد و بهترين باشيد. اگر به جزئيات کار اجحاف کامل نداريد کساني را به تيم خود دعوت کنيد که توانايي آنها در انجام موارد مورد نظر از شما بالاتر باشد. اطراف خود را با افرا کارآمد پر کنيد نه با "بله قربان گو" هايي که تنها حرف هايي مي زنند که با مزاج شما سازگاري داشته باشد.

مصمم باشيد
براي وقايع غير منظره برنامه ريزي کنيد تا اتفاقي روي ندهد که شما در مقابل آن خلع سلاح شويد. اگر تمام اتفاقاتي که ممکن است در طول انجام يک پروژه روي دهد را پيش بيني کنيد، آنگاه مي توانيد با داشتن آگاهي کامل تصميمات مناسب اتخاذ کنيد و کار درست را انجام دهيد.

کنترل استرس
چنان که از گذشته مرسوم بوده: " هيچ گاه به ديگران اجازه ندهيد که متوجه عرق کردن شما بشوند" اگر به خود مطمئن باشيد اين حس به ديگران نيز القا مي شود و آنها هم نسبت به شما اعتماد پيدا مي کنند.

انتقاد پذير باشيد
شما مي توانيد اعتماد به نفس خود را از طريق پذيرفتن نظرهاي منفي ديگران در مورد خود اثبات کنيد. زماني که مورد انتقاد ديگران قرار مي گيريد به لاک دفاعي فرو نرويد و خود را فردي متکبر و سلطه جو نشان ندهيد. در هر انتقاد به دنبال نکته هاي سودمند و سازنده بگرديد و از فرد منتقد تشکر کنيد. با اين کار حرفه اي بودن و تکامل خود را آشکار مي سازيد.

3- مهارت هاي سايرين
ـــــــــــــــــــــــــــــــــــــــ

"پيش از اينکه به کمک کارمندانتان نيازمند شويد، بايد اعتماد آنها را نسبت به خود جلب کنيد"
راسل وايت

گوش فرا دهيد
به نظرات ديگران توجه کنيد و نسبت به پذيرش عقايد مختلف از خود علاقه نشان دهيد. از سياست ها و مشکلاتي که باعث پسرفت تيمي مي شوند و اجازه نمي دهند که افراد گروه کار خود را با کيفيت، دقت و علاقه انجام دهند به شدت پرهيز کنيد. به گفته هاي سايرين با دقت گوش کنيد که هم بتوانيد کيفيت زندگي شغلي خود را بهتر درک کنيد و هم بين کليه امور تعادل برقرار کنيد. در چنين حالتي مي توانيد کارمندان را به سمت مسير مناسب هدايت کنيد.

انعطاف پذير باشيد
يک رهبر قدرتمند لازم نيست که هميشه درست عمل کند. شما بايد نسبت به عقايد مخالف، ساير نظرات و ابتکارات نوين از خود روي باز نشان دهيد. کليه پرسنل بايد براي پيشنهاد دادن از آزادي عمل برخوردار باشند و بتوانند آزادانه در توسعه و تکميل طرح هاي پيشنهادي خود گام بردارند. در چنين شرايطي آنها همواره به دنبال فرصت هاي تازه اي هستند تا بتوانند وضعيت فعلي شرکت را ارتقا بخشند.

حمايت کنيد
در کارها همدلي و شکيبايي خود را آشکار سازيد و افرادي را که در انجام وظايف از خود علاقه نشان نمي دهند از امتيازات ويژه محروم سازيد. با خدمه و کارکنان با نزاکت برخورد کنيد و به آنها احترام بگذاريد و نشان دهيد که به کارهاي فردي شان علاقمند هستيد. هميشه به خاطر داشته باشيد که چگونگي برخورد شما با افراد ديگر نشان دهنده توانايي هاي مديريتي شما است.


4- افزايش انگيزه
ـــــــــــــــــــــــــــ

اطرافيانتان را تشويق کنيد
يک رهبر قدرتمند توانايي تاثير گذاري در ديگران را دارد. ديگران را تشويق کنيد و به آنها انرژي و قوت قلب دهيد تا بتوانيد از ابتکارات و نوآوري هايشان استفاده کنيد.

موفقيت ها را جشن بگيريد
هميشه براي تشکر و قدرداني پيش قدم باشيد، مثلا بر روي يک صفحه کاغذ مناسب يک يادداشت بنويسيد و از اين طريق از افراد سپاسگذاري کنيد. هيچ گاه در جمع از کارمندان خود انتقاد نکنيد. اگر لازم بود چنين کاري را انجام دهيد بايد آرامش خود را حفظ کنيد وبا او شخصا به صحبت بنشينيد. در زمان اخراج کردن هم بهتر است اشاره اي به نقاط مثبت افراد اخراجي داشته باشيد. اگر با وجود تلاش هاي بسيار زياد، وقت گذاشتن هاي طولاني مدت و به کارگيري عقايد ابتکاري پروژه شما به موفقيت نرسيد، تمام افراد گروه را گرد هم آوريد و با هم در مورد راهکارهاي رسيدن به موفقيت به مشورت بنشينيد و بعد هم تمام تجربه هاي خود را با يکديگر در ميان بگذاريد.

از پرسنل خود پشتيباني کنيد
رهبري به اين معنا نيست که همه بايد به دنبال شما باشند بلکه بايد به آنها بگوييد که شما در پشت آنها هستيد. به نياز هاي کارکنان خود توجه کنيد حال چه اين نيازها دوره هاي کمک آموزشي باشند چه ارتقا دستگاهها و به کارگيري تکنولوژي جديد و ... خود را براي آنها  به آب و آتش بزنيد. شايد هميشه کارها بر وفق مراد پيش نروند اما حداقل اين است که آنها مي دانند شما همواره حامي و پشتيبان آنها هستيد.

کمک کنيد
هر زمان که وقت داشتيد حتي براي مدت کوتاهي هم که شده سري به بخش هاي مختلف شرکت بزنيد و به کارکنانتان نشان دهيد که متوجه تلاش آنها هستيد هر چند خود تجربه اي در انجام وظايف آنها نداريد. البته يک مدير زماني مي تواند به موفقيت دست پيدا کند که همواره دانش خود را به روز کند و اطلاعات کافي در زمينه هاي مختلف داشته باشد تا بتواند انتظارات خود را به وضوح براي پرسنلش شرح دهد.

5- مسئوليت
ــــــــــــــــــــــ

"بهاي رسيدن به بزرگي مسئوليت پذيري است"
وينستون چرچيل

سرزنش هاي وارده را بپذيريد
اگر اطلاعات غلط مورد استفاده قرار بگيرد و محموله مورد نياز با تاخير بدست کارکنان برسد، بالطبع کسب درآمد نيز براي مدتي مختل خواهد شد. مسئوليت اشتباهاتي را که مرتکب آن مي شويد به عهده بگيريد به خاطر آن عذزخواهي کنيد و اقدامات لازم در رفع مشکل به جود آمده را انجام دهيد. اينکه اشتباه از جانب چه کسي سر زده مهم نيست بلکه امري که حائز اهميت است قبول مسئوليت و تلاش براي حل مشکلات است.

مشکلات را حل کنيد
به عنوان يک رهبر شما بايد گاهي تصميمات دشوار و نا خوشايندي را اتخاذ کنيد. شما بايد کشمکش هاي موجود را متوقف کنيد و به افراد کمک کنيد تا تغيير و تحول ها را آسان تر قبول کنند. رمز موفقيت شما برقراري ارتباط
است. اگر کارمندان متوجه شوند که شما تا چه حد به شغل خود اهميت مي دهيد و براي آن تلاش مي کنيد، آنها نيز روش هاي ابتکاري خود را ارائه مي دهند و براي رسيدن به موفقيت تمام توان خود را به کار مي گيرند.

الگو باشيد
هميشه ديگران را متوجه توانايي هاي خود را در کار کردن کنيد. بيطرف باشيد و با تمام مسائل عادلانه برخورد کنيد و از پارتي بازي هم به شدت پرهيز کنيد. به نظرهاي مخالف گوش دهيد و در هر شرايطي رفتار مناسب از خود نشان دهيد و امواج مثبت از خود ساطع کنيد.

6- درستي
ـــــــــــــــــــ

"توانايي يک مدير در استاندارها و معيارهايي منعکس مي شود که براي خود پي ريزي مي کند"
ري کروک

درستکار باشيد
در زمان مواجهه با مواردي که ارزشهاي اخلاقي شما را زير پا مي گذارند از خود عکس العمل نشان دهيد. اگر از شما درخواست شد که يک کار غير اخلاقي و يا غير قانوني انجام دهيد به راحتي از انجام آن سرباز زنيد. براي حفظ حقوق خود، کارمندان و افرادي که با آنها کار مي کنيد تلاش کنيد.

صادق باشيد
در زمان صحبت کردن بايد براي گفته هاي خود اهميت قائل شويد. اگر نمي توانيد قول انجام کاري را بدهيد خوب لازم نيست اين کار را بکنيد. اگر خطايي از شما سر زد، آنرا قبول کنيد و به خاطر انجام آن پوزش بطلبيد. اين روزها که تنها صحبت از "راندمان بالا" و "محدودکردن ضرر و زيان" است فقط با اتکا به صداقت و درستي است که مي توانيد بر روي مقامات ارشد، مراجعين و کارمندان خود تاثير گذار واقع شويد.

از شايعات دوري کنيد
در مورد افراد ديگر غيبت نکنيد و داستان هاي ناخوشايند را از روي بدخواهي منتشر نکنيد. شما بايد خيلي قدرتمند باشيد که بتوانيد چنين جمله اي را بر زبان بياوريد: "من دوست ندارم در مورد کسي که در حال حاضر اينجا حضور ندارد صحبت کنم." اين امر نشان دهنده صداقت و درستکاري شماست.

به ديگران احترام بگذاريد و متقابلا به آنها اجازه ندهيد که در مورد شما به غيبت بنشينند.

تمام تلاش خود را به کار گيريدبرقراري ارتباط
در تمام شرايط اعتماد به نفس خود را حفظ کنيد، به ديگران احترام بگذاريد و استوار و ثابت قدم باشيد. در راه انجام يک پروژه از تمام مهارت ها و توانايي هاي خود استفاده کنيد. اگر نسبت به تعهدات خود وفادار باشيد ديگران به شما احترام مي گذارند و مورد قدرداني آنها قرار خواهيد گرفت.

کارفرماي مسلم و قطعي
ــــــــــــــــــــــــــــــــــــــــ

"در هر جايي که هستيد و با هر گونه امکاناتي که در اختيار داريد کاري را که مي توانيد انجام دهيد"
تئودور روزولت

توانايي رهبري و مديريت تنها به اين معنا نيست که عنوان مديريت، سرپرست و يا مدير گروه را يدك بکشيد. شغل شما بايد همواره مراحل رشد و پيشرفت مداوم را برايتان فراهم آورد. در مورد ندانسته هاي خود سوال بپرسيد، تمام گزينه ها را در نظر بگيريد و کليه منابع موجود را چندين مرتبه ارزيابي کنيد، به طور مداوم از توانايي هاي خود کمک بگيريد، همواره استعدادهاي خود را افزايش دهيد و به نداهاي دروني تان گوش فرا دهيد.

اگر مي خواهيد شما  را به عنوان فردي بشناسند که داراي خصوصيات غريزي مديريتي است يايد يک شخصيت شکوهمند را در خود پرورش دهيد و خود را به صلاح استعدادهاي ويژه تجهيز کنيد تا بتوانيد بر روي افراد مختلف تاثير بگذاريد و در مقابل شما فرمانبردار باشند. ما شما را با ديد، اطمينان، مهارت و توانايي، ترغيب و تشويق، مسوليت پذيري و راستي و درستي آشنا کرديم بقيه امور به عهده خودتان است.

مصاحبه شغلی

زماني كه در يك مصاحبه شغلي پذيرفته نمي شويد، بايد چه تدبيري بينديشيد؟

زماني ازيك مصاحبه استخدامي گذشته ولي كسي باشما تماس نمي گيرد؟ بعد ازمدتي كه با واهمه كاررا دنبال مي كنيد ودرذهنتان  به جستجوي آن هستيد كه چه اتفاقي افتاده است تلاش مي كنيد با مرور آنچه گذشته دريابيد كه نتيجه چه بوده است ؟ به دنبال آن دفترتلفن خودتان را بازمي كنيد وبا محلي كه باشما مصاحبه شده تماس مي گيريد . اكنون ببينيم چه روي داده است ؟

شما فقط تلفن زده ايد، شغلي پيدا نكرده ايد.
مصاحبه كننده به شما مي گويد: از اينكه تشريف آورديد، سپاسگزارم، اما شخص ديگري را استخدام كرده ايم.
ممكن است كه يك تمايل غريزي شما را وادار به تلفن زدن كند اما اگر مدبرانه عمل كنيد، ظرف مدت چند دقيقه بعد از صبحت كردن با مصاحبه كننده احساس خوبي پيدا خواهيد كرد.
به دليل اينكه علت مردود شدن در اين مصاحبه را متوجه شده ايد و اين همان نكته اي است كه به شما در جستجوي شغلي بعدي كمك بزرگي خواهد كرد. به عنوان مثال مي توانيد از مصاحبه كننده درخواست كنيد كه در اين باره به شما توضيحاتي بدهد. اكنون وقت اين نيست كه كنترل خودتان را از دست بدهيد و غيرحرفه اي عمل كنيد. به خاطر داشته باشيد كه ممكن است فرد ديگري كه استخدام شده، نتواند كار كند و گزينه بعدي براي استخدام جايگزين، شما باشيد، و شايد هم شما را براي قسمت ديگري از سازمان در نظر گرفته باشند. نبايد از كوره در برويد و مثلا بگوييد: «خوب، اين بدشانسي شما بود كه مرا انتخاب نكرديد! بالاخره معلوم هست كه قراراست چه كسي را استخدام كنيد؟». در عوض بايد جملاتي شبيه به اين را بگوييد: «براي اينكه مرا از اين موضوع مطلع كرديد، سپاسگزارم. مي توانم بپرسم كه علت پذيرفته نشدن من چه بوده است؟»
اگر پاسخ واضحي دريافت نكرديد، مي توانيد اينگونه ادامه دهيد:« ممكن است خواهش كنم مرا راهنمايي كنيد و بگوييد كه بايد چگونه مهارت ها و تواناييي هاي خودم را افزايش دهم و يا اصلا براي موفقيت و دستيابي به چنين موقعيت شغلي، در آينده بايد چه مهارت ها و توانايي هاي ديگري كسب كنم؟»
اشاره به چنين نكاتي، باعث مي شود كه مصاحبه كننده متوجه شود كه حتي در شرايط ناراحت كننده نيز قادر به حفظ خونسردي خود بوده و براي اثبات توانمندي هاي خود، همچنان ثابت قدم هستيد. همين ممكن است موجب شود تا مصاحبه كننده موقعيت شغلي ديگري كه موجود است را براي شما در نظر بگيرد.
در عين حال نيز مي توانيد براي پافشاري بيشتر از يك چنين جملاتي استفاده كنيد: «البته من هنوز هم بسيار تمايل دارم كه با شركت شما كار كنم، و در صورت لزوم حاضرم در آزمون يك موقعيت شغلي ديگر از شركت شما، امتحان دهم، يا اينكه يك بار ديگر هم در آينده در همين مصاحبه شغلي، شركت كنم؛ آيا براي شما چنين كاري مقدور است؟»
نكته! اساسي در اينجا، غرولند نكردن و حفظ ارتباط با كارفرما يا مصاحبه كننده است. اين نوع مكالمات مي تواند منجر به يادآوري هاي بعدي در آينده شود و با اين كار شما نشان مي دهيد نه تنها از پذيرفته نشدن در مصاحبه، نااميد نشده ايد، بلكه همچنان تمايل داريد كه در ليست «فعال» كارفرماي احتمالي خود باقي بمانيد.
اين تاكتيك معمولاً به يافتن موقعيت هاي شغلي ديگري، منجر مي شود. به عنوان مثال، مي توانم بگوييم كه شما فقط دريافته ايد كه چرا نتوانسته ايد موقعيتي را كه اميدوار به پذيرفته شدن در آن بوديد، به دست بياوريد. اما اين عين نااميدي است، اگر شما نتوانسته ايد از اين موقعيت براي اعمال تغييرات لازم جهت مصاحبات بعدي استفاده كنيد، دنيا كه به آخر نرسيده است. در اين گونه موارد، شما حداقل نوعي رابطه آشنايي با فردي كه اطلاعات مورد نظر را به شما داده است، پيدا كرده ايد، بنابراين پرسيدن چند سوال، چندان غيرمعقول نخواهد بود.
شما مي گوييد:«خوب، البته ناراحت كه هستم، اما مايلم كه بدانم براي اصلاح نقاط ضعف خودم، بهتر است چه كارهايي انجام بدهم. شما مي توانيد چند راه كار مناسب را كه در اين زمينه به من كمك كند، پيشنهاد نماييد؟»
بعد از اينكه (اميدوارانه)، اطلاعات مفيدي در اين زمينه كسب كرديد، آنگاه مي توانيد درباره آنها فكر كنيد. آيا بايد دوره هاي بيشتري ببينيد؟ بايد در قسمت هاي ديگري كار كنيد و يا آموزش همزمان داشته باشيد تا بتوانيد به كسب موقعيت مورد نظر خود قائل شويد؟
مي توانيد در نهايت بپرسيد:«اگر شما به جاي من بوديد، دفعه بعد چه كار مي كرديد؟»
با اينكار شما، در ذهن آن كارفرما به عنوان شخصي كه مايل به اكتساب مهارتهاي جديد و آموزش ديدن در زمينه هاي ديگر نيز هست، نقش مي بنديد و به احتمال زياد، در آزمون هاي استخدامي ديگر، از شما چشم نخواهد پوشيد. چنانچه نتوانستيد مستقيماً به پاسخ سوالات خود دست پيدا كنيد، تقاضا كنيد تا وقت ملاقات ديگري براي شما تعيين كنند.
به خاطر داشته باشيد:
فردي كه قادر به كنترل احساس ناراحتي خود باشد و حرفه اي عمل كند- و آن را تجربه مثبتي براي موقعيت هاي احتمالي آينده تصور كند- در آينده به عنوان شخصي بالغ، قابل اعتماد و موجه، به وي خواهند نگريست. و افرادي هم كه خلاف اين كار را انجام مي دهند، دفعه بعد هم شكست خواهند خورد.