معرفی ابزار مدیریت شبکه OpenNMS

opennms-logoامروزه با گسترش اندازه و پیچیدگی شبکه های سازمانی، مدیریت شبکه بدون استفاده از ابزارها امکان پذیر نیست. لذا متخصصین NOC، از ابزارهایی برای مانیتور وضعیت شبکه استفاده می کنند تا خرابی ها و خطاها را در لحظه تشخیص دهند. برای این منظور ابزارهای زیادی وجود دارد که یکی از آن ها نرم افزار متن باز OpenNMS است. این نرم افزار Fault Management و Performance Management را در شبکه پشتیبانی می کند.مدتی پیش فیلمی از مراحل نصب و اجرای این نرم افزار تهیه کرده بودم که انتشار آن به نظر خالی از لطف نیست. در این فیلم، تقریبا تمامی منوهای نرم افزار OpenNMS بررسی شده، دو حوزه Fault و Performance نشان داده شده، و دیگر قابلیت­های مهم آن نیز توضیح داده شده است.

 

به عنوان نمونه، برای Fault Management ، می توان به موارد زیر اشاره کرد:

  • گزارش خاموشی و خرابی سیستم ها و سرویس ها
  • نمایش رخداد ها و آلارم ها
  • گزارش آماری خرابی ها و رخدادها

 

برای Performance Management نیز می توان به موارد زیر اشاره کرد:

  • نمایش کارایی سخت افزاری سیستم ها (مانند مصرف CPU)
  • نمایش میزان مصرف کنونی اینترفیس های شبکه سیستم ها
  • نمایش اطلاعات آماری بیت ها و بسته های شبکه ای (مانند تعداد بسته های خراب در شبکه)

 

دانلود فیلم (حجم: 105.5 مگابایت)

 

برچسب ها:

بدافزار و انواع آن چیست؟

  • معرفی اولیه و تاریخچه

بدافزار یا Malware، یكی از ابزارهای اقدامات ضد امنیتی است و به برنامه هایی گفته می شود كه بدون اجازه صاحب سیستم، قصد انجام كارهای ناخواسته یا خرابكارانه را در سیستم دارند. اصطلاح Malware از دو كلمه Malicious (بدخواهانه) و Software (نرم افزار) ساخته شده است. اولین بدافزارها، ویروس ها بودند كه در اوایل دهه 1980، با نیت خرابكاری در اطلاعات ذخیره شده در سیستم های کامپیوتری نوشته شدند. پس از آن، اولین كرمهای شبكه ای متولد شدند. اولین كرم شبكه ای معروف، Internet Worm (كرم اینترنتی) نام داشت كه در سال 1988 برای آلوده كردن سیستمهای SunOS‌ و VAX BSD به وجود آمد. این كرم، از طریق یك آسیب پذیری شبكه ای در این سیستم های عامل، به آن ها حمله كرده و بعد از نفوذ، برنامه مخربی را روی سیستم اجرا می كرد. سپس، در سال های اول بعد از 2000، تكنیك های جدیدی برای سودجویی كامپیوترها از طریق بدافزارها ابداع شد و هدف اصلی بدافزارها، سوء استفاده از كامپیوترها به عنوان Zombie گردید. در آن زمان، نرم افزارهای در پشتی (Backdoor) استفاده وسیعی پیدا كردند. از سال 2003، نرم افزارهای جاسوسی نیز محبوب شده و اهداف دیگری به میان آمد: دزدی اطلاعات و جاسوسی.

 در ادامه، انواع بدافزارها توضیح داده می شوند:

  • ویروس (Virus)

virusویروس به برنامه هایی گفته می شود كه خود را تكثیر (Replicate) می كنند؛ بدین صورت كه خود را به دیگر فایلها و برنامه های اجرایی سرایت می­دهند. ویروس ها عموما در كنار تكثیر و تولید مثل، یك سری اعمال خرابكارانه دیگر نیز از خود نشان می دهند. ویروس ها برای آلوده كردن كامپیوترها، نیاز به اجرا شدن توسط كاربر یا یك برنامه را دارند.

 

  • کرم (Worm)

wormكرم ها برنامه هایی هستند كه از طریق آسیب پذیری های شبكه ای كامپیوتر، به آن نفوذ می كنند. غالبا كرم ها پس از نفوذ از طریق شبكه، اعمال مخرب یا مضر یا سودجویانه ای را روی سیستم انجام می دهند؛ مثلاسیستم را به ویروس آلوده می کنند. رفتار عمومی كرم ها به صورت زیر است:

    1. در شبكه، كامپیوترها را جستجو می كنند و سیستم های آسیب پذیر را پیدا می كنند
    2. به كامپیوتر آسیب پذیر حمله و نفوذ كرده و برنامه ای روی آن به اجرا در می آورند
    3. از كامپیوتر جدید برای حمله به دیگر سیستم ها استفاده می كنند

 

  • اسب تروا (Trojan Horse)

Trojanاسب تروا به برنامه هایی گفته می شود كه مفید به نظر رسیده و كاربر را برای اجرا اغفال می كنند، در حالی كه علاوه بر عمل مورد انتظار کاربر، یك عمل بدخواهانه دیگری را نیز به صورت مخفی انجام می دهند.برای مثال، كاربر یك برنامه بازی مجانی را از اینترنت گرفته و نصب می كند و در كنار اجرای بازی، سیستمش آلوده به ویروس نیز می شود.

 

  • در پشتی (Backdoor/Trapdoor)

backdoorزمانی كه یك كامپیوتر مورد نفوذ واقع می شود، نفوذگر یك یا چند برنامه در پشتی را در سیستم تعبیه می كند تا در آینده بتواند از راه های مخفی، به سیستم وارد شود. در حقیقت هدف از تعبیه در پشتی، ایجاد راهی برای دور زدن مکانیزم کنترل دسترسی سیستم است.

 

  • نرم افزار جاسوسی (Spyware)

spywareاین دسته از بدافزارها اقدام به دزدیدن اطلاعات از سیستم های كامپیوتری می كنند. نرم افزارهای جاسوسی می توانند توسط دیگر بد افزارها مانند اسب های تروا یا کرم، نصب شوند و یا اینكه فرد سودجویی مستقیما اقدام به نصب آن ها بكند. یكی دیگر از راه های انتشار نرم افزارهای جاسوسی، روش های تحریکات جمعی یا همان مهندسی اجتماعی (Social Engineering) مانند استفاده از ایمیل، برای ترغیب کاربر به نصب یک برنامه مجانی و به ظاهر مفید است. دسته ای از نرم افزارهای جاسوسی به نام Keylogger ها وجود دارند كه پس از اجرا، هر چیزی را كه كاربر كامپیوتر تایپ می كند، در جایی ذخیره كرده و حتی می توانند از کارهای وی فیلم تهیه کنند و سپس این اطلاعات را در شبكه یا اینترنت برای فرد دیگری ارسال نمایند.

 

  • روتکیت (Rootkit)

 rootkitزمانی كه یك نفوذگر اقدام به نصب بدافزاری در یك سیستم بكند، سعی می كند كه این اتفاق به صورت مخفیانه انجام شود و فایل های برنامه نیز مخفی باشند و اجرای برنامه نیز به صورت مخفیانه صورت پذیرد. برنامه هایی به نام روتكیت وجود دارند كه با دستكاری سیستم عامل، امكان مخفی سازی های ذكر شده را به نفوذگر می دهند. لذا هدف از به کار گیری روتكیت ها، مخفی كردن دیگر بدافزارها مانند نرم افزارهای جاسوسی است.روتكیت ها، هسته سیستم عامل را دستكاری می كنند و در نتیجه حتی نمی توان وجود خود روتکیت را تشخیص داد و حتی اسم فایل های روتكیت، قابل جستجو نیز نمی باشند.

 

  • ابزار نفوذ (Hack Tool)

hacktoolابزارهای تست نفوذ نیز، معمولا جزو بدافزارها دسته بندی می شوند. اگرچه بدیهی است که وجود این ابزارها، لزوما به معنی آلودگی سیستم نیست. چرا که کاربر می تواند این ابزارها را آگاهانه برای کارهای ارزیابی امنیتی خود، نصب یا تعبیه نموده باشد.

 

 

  • تبلیغات ناخواسته (Adware)

adwareتبلیغات ناخواسته، برنامه هایی هستند که بدون خواست کاربر به آن نمایش داده می شوند. صفحات pop-up نمونه ای از این نوع بد افزار است. میزان مخرب یا خطرناک بودن این بدافزارها می تواند متغیر باشد. برای مثال اگر این برنامه بر روی سیتم عامل نصب باشد، به صورت بالقوه می تواند هر نوع جمع آوری اطلاعات کاربر یا دستکاری در دیگر نرم افزارها را انجام دهد. اما برنامه های تبلیغاتی که روی مرورگر ست میشوند، سطح آسیب کمتری خواهند داشت. البته عموما اطلاعاتی که توسط این نوع از بدافزارها جمع آوری می شود، اطلاعات کم حساس، مانند علاقه مندی های فرد به سایت های فروش کالا و . . . است.

 

برچسب ها:

بانکداری الکترونیک و بانک مرکزی در دولت یازدهم - بخش دوم

خلاصه: "بانک مرکزی باید در خصوص امنیت نهادسازی کند و ۱۰ یا ۲۰ شرکت امنیتی را تایید ‌کند تا آنها روی بانک‌ها نظارت کنند. کاری که در همه‌جای دنیا انجام می‌شود ./بحث نظارت امنیت را باید از ارایه سرویس امنیت جدا کرد. اگرچه نظارت نیاز به اجرای بازرسی و ارزیابی هم دارد، اما اجرای امنیت به معنی امن سازی نیست/اشنه آشیل کسب و کار در حوزه بانکداری الکترونیک در ایران کجاست؟/در حال حاضر سرعت اینترنت و موبایل در افغانستان بیشتر از ایران است ./از آنجا که نظام بانکی ما مانده‌محور و رسوب‌محور است نظام پرداخت الکترونیک ما نیز در جهت مانده‌محوری حرکت می‌کند و این یکی از پاشنه‌های آشیل ما محسوب می‌شود."

 بخش دوم و پایانی این میزگرد را می توانید در پایگاه خبری بانکداری الکترونیک مشاهده کنید.

بانکداری الکترونیک و بانک مرکزی در دولت یازدهم - بخش اول

خلاصه: "در محورهایی که دکتر سیف در برنامه های خود عنوان کردند، بانکداری الکترونیک و فناوری اطلاعات کمرنگ به نظر می‌آید که نمی‌دانم علت چیست به طوریکه از ۱۱ مورد تنها ۱ مورد به بانکداری الکترونیک اختصاص داشت و به این ۱ مورد نیز بسیار کلان پرداخته شده است /وقتی اساسنامه بانک مرکزی را بررسی کنیم در هیچ‌کدام‌یک از وظایف بانک مرکزی ورورد به حیطه اجرا دیده نمی‌شود و فقط بحث نظارت مطرح است/مشکلات هم در نیروی مدیریتی و هم نیروی فنی ضعیف است. البته به لحاظ نظارتی هم کار ضعیف است/ آموزش دستوری نیست."

 موارد عنوان شده در بالا، در میزگردی با عنوان «بانکداری الکترونیک و بانک مرکزی در دولت یازدهم» در دستور کار پایگاه خبری بانکداری الکترونیک قرار گرفته است. در این میزگرد، علیرضا سلطان خواه مدیرعامل اسبق شرکت ملی انفورماتیک و معاون فناوری سابق بانک صادرات، عبدالحمید منصوری از مدیران صاحب نظر در حوزه بانکداری الکترونیک و سیامک آزادی ابد، مدیر امنیت اطلاعات شاپرک  به بیان نقطه نظرات خود پرداخته اند. برای مشاهده کامل مطالب بخش اول، بر روی این لینک کلیک نمایید.

Soltankhah pdAzadi pdMansoori pd

امنیت کامپیوتر شخصی

pc sec

چند توصیه اولیه برای استفاده امن از کامپیوتر شخصی:

  1. حتما باید آنتی ویروس داشته باشد و آنتی ویروستون هم باید آپدیت بشه. اگه می خواید هزینه نکنید، من شخصا آنتی ویروس Avira رو پیشنهاد می کنم. تا این تاریخ که دارم این متن رو مینویسم، این آنتی ویروس مجانیه و آپدیت هم میشه و جزو آنتی ویروس های قوی هم هست. فقط باید توجه کنین که حداقل هر 2 روز یه بار، به اینترنت وصل بشین تا Avira آپدیت بشه.
  2. حتما سیستم عاملتون رو آپدیت کنید و آپدیت نگهدارید. در غیر این صورت، حتما ویروسی یا هک خواهید شد.
  3. حتما فایروال ویندوز رو فعال کنید. البته من فایروال مجانی Comodo رو به جاش پیشنهاد می کنم.
  4. یک رمز عبور قوی برای سیستمتون انتخاب کنین.
  5. سعی کنید تا جای امکان نرم افزار اضافی روی سیستم نصب نکنید. مخصوصا نرم افزارهای غیر معروف. خیلی از نرم افزارهای کرک شده، بدافزار دارن. بدافزار میتونه ابزار جاسوسی، ویروس، کرم یا . . . باشه.
  6. کامپیوتر یا لپ تاپتون رو در اختیار دیگران قرار ندید.
  7. اگه کامپیوترتون نیاز به تعمیر داره، حتما به یک تعمیرکار کاملا مطمئن بدید، وگرنه اطلاعات شخصی شما از روی هارد ممکنه برداشته بشه. حتی اگه قبلش پاک کرده باشین.

 

برچسب ها:

نکات امنیتی خرید با کارت بانکی

epayment sec

 مدتیه که روش های زیادی برای کلاه برداری در پرداخت های الکترونیک در کشور ما رواج یافته. متاسفانه بزرگترین عامل این مشکلات، آموزش و آگاهی رسانی ضعیف در این خصوصه. در این پست قصد دارم چند نکته ساده و اولیه در مورد امنیت در خرید حضوری با کارت رو به اشتراک بذارم. اما قبلش چند اصطلاح رو تعریف می کنم:

 

  • دارنده کارت (Card Holder): به فردی که صاحب کارت الکترونیکی پرداخت است گفته می شود.
  • اطلاعات دارنده کارت (Card Holder Data): به اطلاعات پرداختی دارنده کارت، مانند شماره کارت، شماره CVV2 و . . .، گفته می شود.
  • شماره کارت (PAN): شماره ای است که رو کارت پرداخت حک شده و در حال حاضر عموما در کشور ما یک شماره 16 رقمی است. این شماره برای هر کارت یکتا است.
  • رمز اول (PIN): رمز استفاده از کارت در خودپرداز یا خرید کارتی است.
  • رمز دوم (PIN2): رمز دیگری است که برای پرداخت های بدون حضور کارت استفاده می شود.
  • پذیرنده یا فروشگاه (Merchant): فروشنده ای که صاحب کارت، قصد پراخت به وی را دارد.
  • دستگاه پرداخت (POS): دستگاه کارت خوان فروشنده که دارنده کارت در زمان خرید، کارت خود را در آن کشیده و سپس مبلغ پرداختی و رمز خود را برای تکمیل خرید وارد می کند.
  • پرداخت با حضورکارت (Card Present): در این روش پرداخت، نیاز به حضور فیزیکی کارت الکترونیکی است. برای مثال در خرید حضوری در یک فروشگاه، باید کارت خود را در POS کشیده و سپس مبلغ و رمز اول را وارد نمود.
  • پرداخت بدون حضور کارت (Card not Present): در این روش پرداخت، نیاز به حضور کارت به صورت فیزیکی نیست. برای مثال در خرید اینترنتی با کارت پرداخت، فقط داشتن اطلاعات کارت و رمز دوم کافی بوده و نیاز به حضور فیزیکی کارت نیست.

 

حالا نکاتی که دارنده کارت در پرداخت با حضور کارت باید رعایت کنه:

  1. عدم ارایه رمز خود به فروشنده یا هر فرد دیگر در زمان خرید حضوری. در زمان خرید، باید کارت توسط فروشنده در دستگاه پرداخت کشیده شده و رمز توسط دارنده کارت وارد شود.
  2. پرهیز از کشیدن کارت بر روی دستگاه بی نام و نشان یا مشکوک.
  3. عدم ارایه اطلاعات روی کارت خود(مانند شماره کارت، CVV2 و . . .) به دیگران.
  4. بررسی متناوب حساب بانکی مربوط به کارت خرید و پیگیری هرگونه برداشت غیر مجاز، حتی در مبالغ بسیار ناچیز.
  5. پیگیری کسر مبلغ اشتباه در بررسی حساب کارت پس از وجود تاخیر، عدم پاسخگویی به تراکنش، کنسل یا مردود شدن تراکنش، و یا نیاز به تجدید تلاش برای خرید
  6. نگهداری رسید خرید تا زمان بررسی دوره ای حساب بانکی کارت
  7. اطلاع رسانی به امداد مشتریان PSP مربوطه، درصورت مشاهده پیغام های غیرمعمول بر روی صفحه نمایش POS و یا درخواست ورود رمز بیشتر از یکبار

 

و نکاتی که فروشنده در پرداخت با حضور کارت باید رعایت بکنه:

  1. فروشنده حتما باید اطمینان حاصل کند که قبض رسید پرداخت، در همان لحظه توسط دستگاه پرداخت تولید شده و از قبل تهیه نشده است.
  2. فروشنده نباید اجازه باز کردن و یا دستکاری دستگاه را به افراد غیر مجاز (افرادی جز نماینده شرکت پرداخت مربوطه یا نهادهای قانونی و مجاز) بدهد.

 

برچسب ها: