بایگانی دسته بندی ها: امنیت

ترس افزار Scareware

ترس افزار یا Scareware چیست؟

ترس افزار (Scareware) نوعی بدافزار رایانه ای است که معمولا با کمک روش‌های مختلف تلاش می‌کند در میان قربانیان خود نوعی نگرانی یا ترس ناشی از وجود یک تهدید رایانه ای ایجاد نماید. این بدافزارها در بسیاری از موارد کاربر را به خرید یک نرم افزار امنیتی جعلی برای مقابله با این تهدید تشویق می‌کنند. البته این اصطلاح در حالت کلی برای هرنوع نرم افزاری که به دنبال ایجاد هراس و نگرانی در کاربر باشد به کار می‌رود.

معمولا در مورد ترس افزارها هیچ خبری از یک عامل خرابکار واقعی نیست. نرم افزار امنیتی پیشنهاد شده هم (هرچند در قالب یک برنامه کاملا مفید به کاربر معرفی می‌شود) در اغلب موارد کار خاصی انجام نمی‌دهد و یا ممکن است خودش یک بدافزار باشد.

روش‌های مختلفی برای گسترش ترس افزارها مورد استفاده قرار می‌گیرد. به عنوان نمونه، برخی از وبسایت ها با نمایش پنجره های پاپ آپ یا بنرهایی با ظاهر هشداردهنده، متنی را به کاربر نمایش می‌دهند که محتوای آن چیزی مشابه “Your computer is infected with harmful spyware …” (به معنای “رایانه شما به یک جاسوس افزار مضر آلوده شده است…”) می‌باشد و او را به حذف فوری بدافزار با استفاده از ابزاری که به او پیشنهاد می‌دهد تشویق می‌کند. معمولا این صفحات وب به شکلی طراحی می‌شوند که یک کاربر ساده لوح تصور می‌کند پیام از طرف سیستم عامل نمایش داده شده است.

ترس افزار Scareware
نمونه ای از هشدارهای جعلی در قالب ترس افزار

برخی دیگر از این بدافزارها با تغییر پس زمینه دسکتاپ یا ایجاد اعلان‌هایی جعلی در بخش نوتیفیکیشن سیستم عامل، پیام‌هایی مبنی بر آلوده شدن سیستم به یک جاسوس افزار (یا نرم افزار مخرب) را نمایش می‌دهند و کاربر را به نصب نرم افزاری برای پاکسازی سیستم ترغیب می‌کنند. برخی از آن‌ها پا را فراتر گذاشته و برای رسیدن به اهداف خود تلاش می‌کنند کاربر را به حذف نرم افزارهای امنیتی نظیر آنتی ویروس و دیوار آتش متقاعد کنند.

نمونه‌ای دیگر از ترس افزارها نیز با نمایش تصاویر، اصوات یا ویدیوهایی تنها به ایجاد رعب و وحشت در قربانی خود اکتفا می‌کنند و حتی به دنبال کسب درآمد از طریق فروش یک نرم افزار بدون کاربرد هم نیستند. به عنوان مثال ممکن است یک ترس افزار پس از فعال شدن روی سیستم قربانی، پیامی با این مضمون را به کاربر نمایش دهد: “آیا مایل به حذف تمام اطلاعات خود هستید؟” و کاربر را با یک شمارنده معکوس و دو دکمه که هردو دارای برچسب OK هستند تنها بگذارد! هرچند در چنین موقعیتی، نگرانی تمام وجود کاربر را فرامی‌گیرد اما احتمالا اگر شانس بیاورد و تنها با یک ترس افزار سرگرم کننده سر و کار داشته باشد روی هرکدام از این دو دکمه کلیک کند هیچ اتفاق خاصی برای فایل‌هایش نخواهد افتاد!

نمونه‌ای دیگر از ترس افزارهای جذاب را می‌توانید در کمپین تبلیغاتی که در سال 1997 برای بازی ویدیویی Virus: The Game شکل گرفت مشاهده کنید. در این کمپین پس از اجرا شدن ترس افزار، چنین وانمود می‌شد که فولدر Windows در حال حذف شدن است، زمانی که این عملیات به پایان می‌رسید پیامی با این محتوا به کاربر نمایش داده می‌شد: “خدا را شکر این فقط یک بازی است!” و در انتها نیز صفحه‌ای برای خرید بازی نمایش داده می‌شد بدون اینکه هیچ خطری رایانه کاربر را تهدید کند.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

سمت کلاینت Client-Side

سمت کلاینت یا Client-Side چیست؟

سمت کلاینت (Client-Side) اصطلاحی در مورد اعمالی است که در یک ارتباط کلاینتسرور توسط کلاینت انجام می‌شود.

در یک ارتباط کلاینت – سرور، کلاینت اصولا در قالب یک نرم افزار روی سیستم محلی کاربر اجرا می‌شود و در مواقع لزوم با سرور ارتباط برقرار می‌کند. اینکه بخشی از دستورات و اعمال در چنین ارتباطی به وسیله کلاینت اجرا می‌شود و به طور کامل به سرور واگذار نمی‌شود می‌تواند دلایل مختلفی داشته باشد. ممکن است اعمالی که قرار است انجام شود نیازمند اطلاعاتی باشد که تنها روی سیستم کلاینت قابل دسترسی هستند و یا این اعمال به حدی زمانبر باشند که اجرای آن‌ها توسط سرور بار اضافی روی آن ایجاد می‌کند یا زمان پاسخگویی به کلاینت‌ها را افزایش می‌دهد. به علاوه در بسیاری از کاربردها (نظیر وب اپلیکیشن ها)، انجام حجم قابل توجهی از اعمال توسط کلاینت باعث کاهش تبادل داده با سرور می‌شود و در نتیجه به افزایش سرعت و بهبود عملکرد (کاهش میزان تأخیر) مورد انتظار کاربر ختم می‌شود.

به عنوان نمونه در مورد صفحات وب، جاوا اسکریپت یکی از مهم‌ترین زبان‌هایی به شمار می‌رود که دستوراتش در سمت کلاینت اجرا می‌شود. به این معنا که ابتدا فایل حاوی کد جاوا اسکریپت از سرور دانلود می‌شود و سپس توسط کلاینت (در اینجا مرورگر وب که روی سیستم کاربر نصب شده است) اجرا می‌شود. HTML و CSS نیز از جمله دیگر زبان‌های وب هستند که محتوای آن‌ها توسط کلاینت رندر و اجرا می‌شود.

زمانی که از آسیب پذیری ها و حملات سمت کلاینت سخن به میان می‌آید دسته‌ای از آن‌ها مدنظر است که روی سیستم کلاینت رخ می‌دهند. برای مثال اگر هکری با کمک یک جاسوس افزار یا کی لاگر که روی سیستم کاربر فعال شده است، از طریق ثبت کلیدهای فشرده شده توسط کاربر به نام کاربری و کلمه عبور او در یک سامانه تحت وب دسترسی پیدا کند این حمله، نوعی حمله سمت کلاینت به شمار می‌رود چرا که در آن سرور عملا هیچ نقشی نداشته است.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

پروکسی سرور Proxy Server

پروکسی سرور یا Proxy Server چیست؟

پروکسی سرور (Proxy Server) سروری میانجی برای درخواست‌هایی است که از سوی کلاینت ها به منظور دریافت منابع از سرورهای دیگر ارسال می‌شود.

به عبارت بهتر، کلاینت به جای ارتباط مستقیم با سرور اصلی به پروکسی سرور متصل شده و منبعی (نظیر صفحه وب، فایل و …) که روی سرور اصلی قابل دسترسی است را تقاضا می‌کند. Proxy Server در صورت موافقت پس از انجام اعمال خاصی درخواست را برای سرور اصلی ارسال کرده، منبع را دریافت و در نهایت برای کلاینت ارسال می‌کند.

مفهوم Forward Proxy و Reverse Proxy

واژه Proxy در زبان انگلیسی به معنای نماینده یا وکیل می‌باشد. Proxy Server ها نیز مشابه همان کاری را انجام می‌دهند که یک نماینده در زندگی معمولی برای شما انجام می‌دهد. در میان عامه مردم زمانی که سخن از پروکسی ها به میان می‌آید غالبا منظور نوع متداول آن‌ها یعنی فوروارد پروکسی (Forward Proxy یا پروکسی ارسال کننده) می‌باشد. این نوع Proxy ها به عنوان یک نماینده یا واسطه برای کلاینت به شمار می‌روند. کلاینت درخواست خود را که مربوط به یک سرور معین است برای فوروارد پروکسی ارسال می‌کند. Proxy نیز در نقش یک کلاینت، درخواست را برای سرور مدنظر می‌فرستد و پس از دریافت پاسخ، نتیجه را به کلاینت خود تحویل می‌دهد. در این حالت کلاینت باید برای استفاده از Proxy به شکل مناسبی تنظیم شده باشد؛ این تنظیمات معمولا توسط یک نرم افزار ویژه به صورت خودکار انجام می‌شود.

نوع دیگری از Proxy ها نیز تحت عنوان پروکسی های معکوس (Reverse Proxy) وجود دارد که برخلاف Forward Proxy ها به عنوان میانجی برای یک یا چند سرور معین عمل می‌کنند. در واقع در این مدل، Proxy Server بخشی از شبکه داخلی سرورهای اصلی است و درخواست‌های دریافتی از کلاینت‌های خارجی را به سروری که باید آن را پاسخ دهد ارسال می‌کند و سپس پاسخ دریافتی را به شکلی که گویا مستقیما از سرور اصلی دریافت می‌شود برای کلاینت برمی‌گرداند. کلاینت معمولا در چنین حالتی متوجه وجود سرور اصلی (که در پشت Proxy پنهان شده است) و ویژگی‌های آن نخواهد شد و تصور می‌کند درخواست خود را برای سرور اصلی ارسال کرده است. به عبارت بهتر برخلاف فوروارد پروکسی ها که هویت کلاینتشان را مخفی می‌کنند (گمنامی)، پروکسی معکوس هویت سرور را پنهان می‌کند. صاحبان این پروکسی ها می‌توانند با پیکربندی مناسب آن‌ها، سرورهای اصلی خود را در مقابل حملاتی نظیر DDoS محافظت کرده و از مزایای دیگری نظیر توزیع و توزین بار (Load Balancing) روی چند سرور اصلی نیز بهره ببرند.

وب پروکسی

از لحاظ نوع خدمات، وب پروکسی (Web Proxy) ها از رایج‌ترین انواع Proxy ها به شمار می‌روند که امکان دسترسی به محتوای وب را با اهدافی نظیر گمنامی (یا ناشناس بودن) و عبور از فرایندهای مسدودسازی مبتنی بر نشانی IP فراهم می‌کنند. اغلب این Proxy ها از طریق تمامی کاربران اینترنت در دسترس هستند و به آن‌ها اجازه می‌دهند نشانی IP خود را هنگام استفاده از خدمات اینترنت پنهان کنند.

از Web Proxy ها می‌توان برای کنترل، نظارت و فیلتر نمودن منابع و محتوای قابل استفاده توسط کاربران بهره برد. علاوه بر این ممکن است این Proxy ها محتوای دریافتی از سرور اصلی را از نظر امنیتی و بدافزارهای مختلف (با کمک آنتی ویروس ها و دیوارهای آتش) بررسی نموده و سپس در اختیار کاربر قرار دهند. در بسیاری از سازمان‌ها، مدارس و حتی دولت‌های سراسر جهان نیز معمولا با کمک پروکسی های محدودکننده محتوا و استفاده از روش‌هایی نظیر لیست سیاه نشانی های وب یا وجود کلمات کلیدی خاص، دسترسی به منابع نامناسب یا خلاف قوانین را محدود می‌کنند.

پروکسی سرور Proxy Server
Proxy Server به عنوان واسطی میان کلاینت و سرور اصلی عمل می‌کند.

سایر کاربردهای رایج پروکسی

علاوه بر مواردی که به آن اشاره شد از Proxy ها برای اهداف دیگری نیز استفاده می‌شود. تصور کنید سرور یک وبسایت، بنابه دلایلی (نظیر تحریم) دسترسی به محتوا را براساس مبدأ درخواست کننده مسدود کرده باشد. غالبا این کار با مسدودسازی دسترسی براساس بازه‌ای از نشانی‌های IP که متعلق به یک کشور می‌باشد انجام می‌گیرد. استفاده از Proxy Server هایی که در منطقه‌ای دیگر واقع شده‌اند می‌تواند برای عبور از چنین محدودیت‌هایی مفید واقع شود.

این نکته را نیز همیشه به خاطر داشته باشید؛ ممکن است از فوروارد پروکسی ها برای گزارش گیری و استراق سمع داده‌هایی که میان کلاینت و سرور اصلی رد و بدل می‌شود استفاده شود. در چنین شرایطی کاربر به اشتباه تصور می‌کند به دلیل ناشناس بودن در مقابل سرور اصلی از نظر حفظ حریم خصوصی موفق‌تر بوده است در حالی که کلیه اطلاعاتش از جمله کلمه عبور (در صورتی که از ارتباطات رمزنگاری شده نظیر SSL استفاده نشود) توسط اپراتورهای Proxy به راحتی قابل مشاهده و تجزیه و تحلیل می‌باشد.

کشینگ پروکسی (Caching Proxy) ها نیز نوع رایج دیگری از این سرورها هستند که با نگه‌داری نسخه‌ای از منابع که با درخواست بیشتری مواجه بوده‌اند قادر هستند پاسخگویی به درخواست‌ها را سرعت بخشیده و مصرف پهنای باند را نیز کاهش دهند.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

کرم رایانه‌ای ILOVEYOU

کرم رایانه‌ای ILOVEYOU چیست؟

ILOVEYOU نوعی کرم رایانه‌ای برای سیستم عامل ویندوز است که گسترش آن از ماه می سال 2000 میلادی در کشور فیلیپین آغاز شد و توانست میلیون‌ها رایانه را در سراسر دنیا قربانی اعمال مخرب خود کند. این بدافزار با نام‌های Love Bug (باگ عشق) و Love Letter (به معنای نامه عاشقانه) نیز شناخته می‌شود.

نحوه عملکرد بدافزار ILOVEYOU

انتشار این کرم رایانه‌ای از طریق ارسال پیام‌های ایمیلی با عنوان ILOVEYOU (به معنای عاشقت هستم) آغاز شد. همراه با این پیام، فایلی به نام LOVE-LETTER-FOR-YOU.txt.vbs ضمیمه می‌شد. پسوند این فایل (یعنی vbs) مربوط به نوعی فایل شامل اسکریپت‌هایی به زبان VBSript می‌باشد. از آنجایی که به دلیل تنظیمات پیشفرض در سیستم عامل ویندوز، پسوندهای شناخته شده در Windows Explorer پنهان می‌شد کاربر تنها نام فایل را به شکل LOVE-LETTER-FOR-YOU.txt مشاهده می‌کرد و به این ترتیب بدافزار با بهره‌گیری از روش‌های مهندسی اجتماعی کاربر را به خیال آنکه با یک فایل متنی حاوی نامه‌ای عاشقانه سر و کار دارد به باز نمودن آن تشویق می‌کرد.

با اجرای این فایل، کرمی که به ظاهر خود را دوست‌دار کاربر معرفی کرده بود فعالیت مخرب خود را آغاز کرده و با کمک ضعف‌های امنیتی موجود در سیستم عامل ویندوز، فایل‌های مختلفی از قبیل فایل‌های مجموعه Microsoft Office، فایل‌های تصویری و … را هدف قرار داده، کد خود را جایگزین آن‌ها می‌کرد و پسوند فایل vbs را به انتهای آن‌ها اضافه می‌نمود. به علاوه با کمک Microsoft Outlook از طریق ارسال ایمیل به تمامی نشانی‌های ذخیره شده در دفترچه آدرس ویندوز، خود را مجددا گسترش می‌داد. با توجه به اینکه پیام‌ها از سوی فردی آشنا برای این نشانی‌ها ارسال می‌شد قربانیان جدید نیز نسبت به محتوای آن اعتماد بیشتری نشان می‌دادند و به این ترتیب سرعت انتشار و آلوده‌سازی ILOVEYOU افزایش می‌یافت.

میزان قربانیان این بدافزار که یکی از مخرب‌ترین حوادث دنیای رایانه‌ها را رقم زده است به حدی بالا بوده که تخمین زده می‌شود حدود ده درصد از کل رایانه‌های متصل به اینترنت در آن زمان به این کرم رایانه‌ای آلوده شده‌اند. گفتنی است ده‌ها مدل از این نوع بدافزار توسط سازمان‌های امنیتی شناسایی شده است.

کرم رایانه‌ای ILOVEYOU
نمونه محتوای پیام‌های ارسالی حاوی کرم رایانه‌ای ILOVEYOU

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

داکس کردن Doxing

داکس کردن یا Doxing چیست؟

داکس کردن (Doxing) به معنای جستجو، تحقیق و جمع‌آوری اطلاعات خصوصی یا شناساگر یک فرد یا سازمان با کمک اینترنت و انتشار آن می‌باشد. ریشه این فعل واژه Dox (مخفف Documents به معنای اسناد) می‌باشد.

جستجو کردن محتوای سایت‌ها، پایگاه داده‌ها و رسانه‌های اجتماعی در کنار هک کردن از روش‌های رایج برای به دست آوردن اطلاعات در داکسینگ می‌باشد. اهدافی که فرد معمولا برای انجام این عمل دنبال می‌کند شامل تحلیل‌های تجاری، باج‌گیری و تهدید، آزار و تحقیر، مراقبت‌های قانونی، سیاسی و … می‌باشد. اطلاعاتی که در اثر این عمل منتشر می‌شود معمولا پیش از آن خصوصی بوده و یا دست پیدا کردن به آن با دشواری‌هایی همراه بوده است.

روش‌های Doxing

اینترنت فضای ثروتمندی برای به دست آوردن اطلاعات گوناگون راجع به افراد و موضوعات مختلف است. شبکه‌های اجتماعی نظیر فیس بوک، توئیتر، اینستاگرام و … منبعی بسیار غنی برای Doxing به شمار می‌روند چرا که بسیاری از افراد در این رسانه‌ها از ارائه اطلاعات حساس و ارزشمند خود دریغ نمی‌کنند. اطلاعاتی نظیر عکس‌های شخصی و تصاویر محل کار، شماره تلفن، آدرس ایمیل و … می‌تواند برای فرد متجاوز گنجینه‌ای گرانبها باشد که در برخی موارد حتی بدون نیاز به داشتن کمترین دانش در زمینه هک و تنها با یک جستجوی ساده در موتورهای جستجو دسترسی به آن‌ها میسر خواهد بود.

مسأله Doxing زمانی از اهمیت بیشتری برخوردار می‌شود که متجاوز از روی شماره تلفن قربانی بتواند محل زندگی او را نیز شناسایی نماید! فراموش نکنید معمولا اطلاعاتی که از فعالیت‌های شما در فضای سایبر و پروفایل شما در چند سایت و شبکه اجتماعی مختلف به دست می‌آید می‌تواند در کنار یکدیگر شما را به صورت منحصربفرد توصیف کند و اطلاعاتی ارزشمند و مفید برای متجاوز فراهم کند.

در کنار روش‌های ساده و حرفه‌ای جستجو، دست هکرها در داکس کردن بازتر خواهد بود. داکس ویر (Doxware) حمله‌ای است که طی آن فرد متجاوز یا بدافزار، داده‌های فرد قربانی را سرقت نموده و برای عدم انتشار آن از او وجهی را طلب می‌کند. با چنین مفهومی می‌توان Doxware را در نقطه مقابل باج افزار (Ransomware) در نظر گرفت. باج افزارها داده‌های قربانی را رمزگذاری می‌کنند و طراح بدافزار در ازای ارائه کلید رمزگشایی، از او درخواست باج می‌کند. در Ransomware قربانی به داده‌های خود دسترسی ندارد اما در Doxware نگران انتشار داده‌های خود و آسیب‌های احتمالی ناشی از آن می‌باشد.

مقابله با Doxing

صادقانه بگوییم مطمئن‌ترین راه برای جلوگیری از داکس شدن، استفاده نکردن از شبکه‌های اجتماعی است! هرچند گرفتن چنین تصمیمی می‌تواند بسیار دشوار باشد اما اگر برایتان حریم خصوصی از نان شب هم واجب‌تر است توصیه می‌کنیم هیچ ردی از خودتان در فضای اینترنت باقی نگذارید.

با این وجود اگر ناچار به استفاده از شبکه‌های اجتماعی هستید پیشنهاد می‌کنیم از پروفایل‌های کاذب برای ارتباط با دوستان و آشنایان خود استفاده کنید. نام واقعی خود را هنگام ثبت نام وارد نکنید، تصویری از خودتان منتشر نکنید و از ارائه هر نوع اطلاعاتی که هویت شما را به صورت منحصربفرد مشخص می‌کند خودداری کنید. اگر می‌خواهید هنگام کامنت نوشتن زیر یک پست، رفتار سیاسی و فرهنگی‌تان باعث دردسرتان نشود از ارائه نام و ایمیل واقعی و آواتاری که شما را به طور دقیق توصیف می‌کند خودداری کنید.

با این حال اگر مجبورید یا ترجیح می‌دهید از هویت واقعی‌تان در شبکه‌های اجتماعی استفاده کنید به هیچ وجه عکس‌های شخصی و خانوادگی‌تان را در آن به اشتراک نگذارید. برخی از شبکه‌های اجتماعی این امکان را به شما می‌دهند که عکس‌ها و محتوای منتشر شده توسط شما، تنها برای دوستانتان قابل مشاهده باشد. پس اگر داکس شدن برایتان اهمیت دارد این موضوع را نیز مد نظر بگیرید.

هرگز اطلاعات حساس خود (از قبیل شماره شناسنامه، کد ملی، آدرس محل سکونت، شماره تلفن و …) را در سایت‌های نامعتبر وارد نکنید. به خصوص اگر سایت موردنظر در مورد رعایت نکات امنیتی (نظیر استفاده از پروتکل https) اهمال کرده است می‌توانید به امنیت زیرساخت‌های آن هم کاملا مشکوک شوید! چنین سایت‌هایی مسلما ارزشی برای اطلاعات شما قائل نیستند.

از ایمیل‌های مختلف برای عضویت در سایت‌های گوناگون استفاده کنید تا ردگیری شما دشوارتر شود. ایمیل و شماره تماس شما معمولا بهترین گزینه‌هایی هستند که پروفایل شما را در سایت‌های مختلف به یکدیگر متصل می‌کند. این ارتباط در مجموع می‌تواند اطلاعات کامل‌تری از شما در اختیار متجاوز قرار دهد. به این موضوع نیز دقت داشته باشید که بسیاری از سرویس‌های رایگان و حتی معتبر معمولا از راه فروش اطلاعات رفتاری شما هزینه‌ها و درآمدهای خود را تأمین می‌کنند!

در کنار این موارد، رعایت مسائل امنیتی نظیر انتخاب کلمه عبور مناسب نیز می‌تواند در جلوگیری از هک و فاش شدن اطلاعات حساسی که در پروفایل عمومی‌تان آشکار نیست مفید واقع شود.

داکسینگ Doxing
مراقب داکسینگ باشید

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

کرم رایانه ای Computer Worm

کرم رایانه‌ای یا Computer Worm چیست؟

کرم رایانه‌ای (Computer Worm) نوعی بدافزار مستقل است که معمولا خود را از طریق یک شبکه روی رایانه‌های دیگر تکثیر می‌کند.

برخی از کرم‌ها بدون اینکه تغییری در سیستم رایانه‌ای ایجاد کنند تنها به گسترش خود پرداخته و به شبکه آسیب وارد می‌کنند (برای مثال ممکن است با مصرف بالای پهنای باند شبکه در عملکرد آن اختلال ایجاد کنند). این درحالیست که ویروس‌ها معمولا موجب تغییر یا تخریب فایل‌های روی سیستم می‌شوند. البته ممکن است کرم‌ها هم اقدامات دیگری به جز منتشر شدن از طریق شبکه را انجام دهند. این اقدامات که Payload نامیده می‌شود معمولا به فعالیت مخربی نظیر حذف فایل یا ایجاد دروازه پشتی (Backdoor) برای فراهم آوردن دسترسی سازنده کرم (جهت کنترل سیستم قربانی) می‌پردازند.

در مقام مقایسه با ویروس‌ها، معمولا کرم‌ها از طریق یک شبکه‌ی رایانه‌ای گسترش پیدا می‌کنند و برخلاف ویروس‌ها که برای اجرا شدن، کدهای خود را به یک برنامه میزبان (Host Program) می‌چسبانند، کرم‌ها بدافزارهایی مستقل (Stand-alone Malware) به شمار می‌روند که بدون نیاز به یک برنامه دیگر اجرا می‌شوند. ضمیمه‌های ایمیل، شبکه‌های اشتراک فایل و وبسایت‌های آلوده از رایج‌ترین راه‌های انتشار یک کرم رایانه‌ای به شمار می‌رود. پیش از رواج استفاده از شبکه‌ها متداول‌ترین راه تکثیر کرم‌ها، رسانه‌های ذخیره‌سازی (نظیر فلاپی دیسک‌ها) بودند (امروزه نیز از فلش درایورهای USB برای این منظور استفاده می‌شود).

آسیب‌پذیری‌های موجود در یک سیستم عامل مهم‌ترین فاکتور برای آلوده شدن یک سیستم و آغاز فعالیت یک کرم رایانه‌ای محسوب می‌شود. برای مقابله با این نوع بدافزارها توصیه می‌شود از نرم‌افزارهای امنیتی و دیوارهای آتش با پیکربندی مناسب استفاده شود. بروزرسانی سیستم عامل و نرم‌افزارها و هم‌چنین نصب بسته‌های امنیتی ارائه شده در جلوگیری از آلوده شدن سیستم به کرم‌ها نقش موثری ایفا می‌کند.

از مشهورترین و قدیمی‌ترین کرم‌های رایانه‌ای می‌توان به Morris Worm اشاره کرد که در سال 1988 توسط Robert Tappan Morris ساخته شد.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

حمله مرد میانی Man in The Middle Attack – MITM

حمله مرد میانی یا Man in The Middle Attack چیست؟

حمله مرد میانی (Man in The Middle Attack یا به اختصار MITM) در امنیت رایانه به نوعی حمله سایبری گفته می‌شود که در آن فرد متجاوز در میان یک ارتباط دونفره قرار می‌گیرد و احتمالا اقدام به دستکاری ارتباط میان آن‌ها می‌کند در حالی که دو طرف نهایی ارتباط از حضور شخص ثالث بی‌اطلاع بوده و تصور می‌کنند به طور مستقیم در حال ارتباط با یکدیگر هستند.

استراق سمع فعال نمونه‌ای رایج از حملات مرد میانی به شمار می‌رود که در آن فرد متجاوز با هر یک از دو طرف قربانی ارتباط‌هایی مجزا برقرار می‌کند و با ارسال پیام‌هایی به هر دو طرف چنین به نظر می‌رسد که قربانیان این حمله در حال گفتگو با یکدیگر هستند. فرد متجاوز در چنین حمله‌ای باید بتواند ارتباط مستقیم میان دو قربانی را از مرحله‌ای قطع کرده و با پیام‌های خودساخته جایگزین نماید.

به عبارت بهتر در حمله مرد میانی فردی بدخواه خود را در میان یک نشست ارتباطی در میان افراد یا سامانه‌ها قرار می‌دهد. برای درک بهتر مفهوم این اصطلاح می‌توانید حالت سنتی چنین تجاوزی در یک ارتباط دوسویه را در نظر بگیرید: فرض کنید در دوران رواج نامه‌های کاغذی قرار دارید و حمید برای دوستش مجید که مدت‌هاست از او بی‌خبر است نامه‌ای ارسال می‌کند و در آن از دلتنگی خود می‌نویسد. هنگامی که نامه به دفتر پستی می‌رسد توسط یک مأمور پستی کنجکاو که استثنائا به اخلاق کاری پایبند نیست باز می‌شود. او برای تفریح، نامه را با نوشته‌ای جدید جایگزین می‌کند که در آن با عناوین توهین آمیز مجید را خطاب قرار داده است. ممکن است در چنین حالتی بدون آنکه مجید به جعلی بودن نامه دریافتی شکی کرده باشد پاسخی نامناسب برای حمید ارسال کند. نمونه مدرن این رفتار در دنیای ارتباطات می‌تواند از طرف یک هکر سر بزند که به عنوان مثال مابین ارتباط شما و یک وبسایت قرار گرفته است و تمامی اطلاعات ارسال شده توسط شما از طریق یک فرم اینترنتی (نظیر اطلاعات حساس بانکی یا اطلاعات ورود به حساب کاربریتان و …) را به دست آورده یا در این ارتباط دستکاری‌هایی انجام دهد. در سمت راست تصویر زیر می‌توانید نمایش مفهومی حمله مرد میانی را مشاهده کنید.

حمله مرد میانی Man in The Middle Attack
نمایش مفهومی حمله مرد میانی (Man in The Middle Attack) و مقایسه آن با حالت طبیعی ارتباط – فرد متجاوز با قرار گرفتن در میان جریان ارتباطی میان کلاینت و سرور می‌تواند داده‌های رد و بدل شده را مشاهده کند و آن‌ها را با داده‌ای جعلی جایگزین نماید.

چنین حملاتی معمولا زمانی موفق خواهند بود که در آن فرد حمله کننده بدون آنکه دو طرف ارتباط متوجه شوند بتواند خود را به عنوان یک یا هر دو طرف جابزند. توجه داشته باشید بسیاری از سایت‌هایی که در آن‌ها نیاز به لاگین یا وارد کردن اطلاعات حساس می‌باشد (به خصوص سامانه‌های مالی) می‌تواند گزینه‌ای مناسب برای حملات مرد میانی باشد.

مقابله با حمله مرد میانی

روش‌های مختلفی برای مقابله و تشخیص حملات MITM وجود دارد. تأیید اعتبار (Authentication) از جمله این روش‌هاست که تا حدودی می‌تواند شما را مطمئن سازد طرف مقابل ارتباط شما، همان فرد یا سیستمی است که انتظارش را دارید. استفاده از پروتکل‌های توافق براساس کلید و انتقال کلید همراه با پیام‌ها از طریق یک کانال ایمن رویکردی است که می‌تواند تا حد زیادی مانع از وقوع این حملات شود. عدم اتصال به روترهای عمومی (و بدون کلمه عبور) Wi-Fi، ساده‌ترین نکته‌ای است که لازم است برای جلوگیری از افتادن در دام این نوع حملات به خاطر بسپارید.

بخشی از روش‌های تشخیصی حمله مرد میانی بر شناسایی رد پای دستکاری در پیام‌های رد و بدل شده استوار هستند. برای مثال اگر در ارتباطی زمان واکنش طرف مقابل بیش از حد به طول بیانجامد می‌تواند نشانه‌ای از حضور شخص ثالثی در این ارتباط باشد.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

فارمینگ Pharming

فارمینگ یا Pharming چیست؟

فارمینگ (Pharming) نوعی حمله سایبری است که طی آن ترافیک یک وبسایت به وبسایت دیگری منتقل می‌شود. فارمینگ نیز همانند حملات فیشینگ (Phishing)، کاربر را به یک سایت جعلی سوق می‌دهد و معمولا برای سرقت هویت آنلاین و به دست آوردن اطلاعات حساسی نظیر نام کاربری و کلمه عبور، اطلاعات کارت اعتباری، نشانی محل سکونت و … مورد استفاده قرار می‌گیرد. این اصطلاح واژه‌ای هم آوا با Farming (به معنای زراعت) می‌باشد.

فارمینگ به دو صورت انجام می‌شود. روش اول با دستکاری فایلی موسوم به hosts که بر روی سیستم قربانی قرار دارد انجام می‌شود؛ اما در روش دوم از آسیب‌پذیری‌های موجود در DNS Server برای رسیدن به هدف استفاده می‌شود (این روش به DNS Spoofing یا DNS Cache Poisoning مشهور است).

با توجه به این که نسبت به سرورهای اینترنتی مدیریت ضعیف‌تری روی امنیت رایانه‌های خانگی اعمال می‌شود بسیاری از قربانیان فارمینگ به واسطه دستکاری فایل hosts موجود در رایانه از طریق یک بدافزار در دام این حملات گرفتار می‌شوند. این فایل شامل نگاشت‌هایی از hostname به آدرس IP می‌باشد و با دستکاری آن، درخواست دسترسی کاربر به یک سایت با یک سایت جعلی دیگر که معمولا مشابه با نمونه اصلی است جایگزین می‌شود. با وارد نمودن اطلاعات مهم نظیر نام کاربری و … در این سایت جعلی، اطلاعات حساس کاربر به دست سودجویان و هکرهای طراح حمله خواهد افتاد.

در روش دوم، DNS Server که مسئول هدایت درخواست‌های حجم عظیمی از کاربران است مورد حمله قرار می‌گیرد و تمامی این درخواست‌ها را به سایت جعلی هدایت می‌کند. هرچند همان‌طور که گفته شد این روش نیازمند مهارت بیشتر و عبور از تدابیر امنیتی سرور است اما نتیجه آن از نظر تعداد قربانیان می‌تواند به شدت فاجعه‌بار باشد.

معمولا وبسایت‌های بانکی و تجارت الکترونیک هدف حملات فارمینگ قرار می‌گیرند. فردی که این نوع حملات را انجام می‌دهد Pharmer (فارمر) نامیده می‌شود.

تفاوت‌های فارمینگ و فیشینگ

همان‌طور که گفته شد یکی از انواع حملات فارمینگ سرورهای DNS را هدف می‌گیرند. از اینرو در فارمینگ برخلاف فیشینگ الزامی به هدف قرار دادن تک تک قربانیان از روش‌هایی نظیر ارسال ایمیل برای هدایت کاربر به سایت جعلی وجود ندارد.

در روش فارمینگ، کاربر با وارد کردن یک URL صحیح به سایت تقلبی وارد می‌شود و در صورتی که سایت جعلی مشابه سایت اصلی طراحی شده باشد احتمال تشخیص جعلی بودن آن برای کاربران عادی بسیار پایین خواهد بود. این در حالی است که کاربر تنها با آگاهی از نشانی صحیح وبسایت هنگام وارد کردن آن در نوار آدرس و اندکی دقت می‌تواند از حملات فیشینگ در امان بماند. در فیشینگ معمولا برای هدایت کاربر به سایت جعلی، ایمیلی حاوی یک لینک به سایت تقلبی برای کاربر ارسال می‌شود.

مقابله با فارمینگ

بهترین روش برای جلوگیری از افتادن در دام فارمینگ، توجه کاربران به داشتن ارتباط ایمن (از طریق پروتکل https) و گواهینامه معتبر برای سایت‌های حیاتی می‌باشد. پیش از آنکه اطلاعات حساس خود از جمله رمزهای عبور بانکی و … را در یک فرم اینترنتی وارد نمایید امن بودن ارتباط و معتبر بودن گواهینامه آن را بررسی نمایید.

استفاده از آنتی‌ویروس‌هایی که بتواند شما را در مقابل دستکاری غیرمجاز فایل hosts محافظت کند نیز یکی از روش‌های مفید برای مقابله با فارمینگ به شمار می‌رود.

برخی از مرورگرهای وب و نرم‌افزارهای امنیتی قادر هستند جعلی بودن وبسایت را در قالب هشدار به کاربر گوشزد کنند. بنابراین همیشه مرورگر و ابزارهای امنیتی خود را بروز نگه دارید.

فراموش نکنید انتخاب یک فراهم‌کننده سرویس اینترنت (ISP) مورد اعتماد نیز می‌تواند برای جلوگیری از DNS Cache Poisoning مفید واقع شود.

زمانی که محتوای صفحه کاملا لود شد به نشانی آن در نوار آدرس توجه کنید. مطمئن شوید این آدرس همان چیزی است که مورد انتظارتان بوده است و به سایتی دیگر (حتی با نشانی اندکی متفاوت) هدایت (ریدایرکت) نشده‌اید.

مدیر کلمه عبور Password Manager

مدیر کلمه عبور یا Password Manager چیست؟

مدیر کلمه عبور یا پسورد منیجر (Password Manager) به ابزاری گفته می‌شود که امکان ایجاد و بازیابی کلمه‌های عبور را برای کاربر فراهم می‌کند. معمولا کلمه‌های عبور کاربر با کمک چنین ابزارهایی در یک پایگاه داده رمزنگاری شده محلی یا آنلاین نگه‌داری می‌شود و کاربر تنها با به خاطر سپردن یک کلمه عبور اصلی (موسوم به Master Password) که برای استفاده از این ابزار تعیین می‌کند می‌تواند به تمام کلمات عبور و اطلاعات ذخیره شده دسترسی پیدا کند.

اغلب این ابزارها به صورت خودکار فیلدهای مربوط به اطلاعات حساس (نظیر نام کاربری و رمز عبور) را تکمیل می‌کنند. افزون بر این برخی از آن‌ها قادرند فیلدهای مربوط به داده‌های شخصی (نظیر نام، آدرس پست الکترونیک، شماره تلفن و …) در فرم‌های وب را نیز با اطلاعات از پیش ذخیره شده تکمیل نمایند.

از جمله مشهورترین ابزارهای مدیریت کلمه عبور می‌توان به LastPass و Dashlane اشاره نمود.

انواع ابزارهای مدیریت کلمه عبور

ابزارهای مدیریت پسورد عموما در قالب یک نرم افزار روی رایانه یا دستگاه‌های همراه کاربر نصب می‌شوند و یا در قالب سرویس‌های آنلاین (تحت وب) مورد استفاده قرار می‌گیرند. گونه‌ای دیگر از این ابزارها نیز وجود دارد که به صورت کلیدهای سخت‌افزاری، مدیریت کلمه‌های عبور کاربر را عهده‌دار می‌شوند.

برخی از نرم‌افزارهای مدیریت کلمه عبور به صورت کاملا آفلاین عمل می‌کنند. به عبارت بهتر در این مدل پایگاه داده‌ای که اطلاعات در آن نگه‌داری می‌شود بر روی همان دستگاهی قرار دارد که نرم‌افزار روی آن نصب شده است. اما در گونه‌ای دیگر از این نرم‌افزارها، پایگاه داده روی سیستمی مجزا قرار دارد که دسترسی به آن از طریق اینترنت به صورت از راه دور و به کمک نرم افزار نصب شده صورت می‌گیرد.

پسورد منیجرهای تحت وب با کمک یک مرورگر وب قابل دسترس هستند و در مقایسه با نرم‌افزارهای محلی که روی دستگاه کاربر نصب می‌شوند این مزیت را دارند که کاربر می‌تواند روی دستگاه‌های مختلف خود به صورت یکپارچه از این ابزارها استفاده نماید. هرچند جذب کاربران در یک مدیر کلمه عبور آنلاین مستلزم اطمینان داشتن به ایمنی سامانه و سرورهای مورد استفاده است با اینحال احتمال از بین رفتن یا سرقت کلمات عبور در این سامانه‌ها درصورتی که زیرساخت‌های امنیتی مناسب درنظر گرفته شده باشد پایین‌تر است.

در گونه‌ی سوم از یک سخت افزار مانند حافظه‌های فلش USB برای مدیریت کلمه‌های عبور استفاده می‌شود. جهت دسترسی به کلمات عبور و اطلاعات ذخیره شده در این حافظه‌ها، استفاده از عامل دیگری مانند پین کد (تأیید اعتبار دو عاملی) می‌تواند در حفظ امنیت اطلاعات ذخیره شده کاربر مفید واقع شود.

مزایای استفاده از یک مدیر کلمه عبور مناسب

با کمک این ابزارها لازم نیست کاربر رمزهای عبور متعدد و پیچیده‌ای را به خاطر بسپارد. بنابراین اشتباهات امنیتی مهمی نظیر انتخاب کلمه‌های عبور ساده و یکسان برای اکانت‌های مختلف توسط کاربرانی که از ابزارهای مدیریت کلمه عبور استفاده می‌کنند کمتر رخ می‌دهد. افزون بر این پسورد منیجرها می‌توانند هنگام ورود به حساب کاربری یک سایت، ابتدا نشانی وب آن صفحه را با نشانی ذخیره شده مقایسه کنند و تنها در صورت یکسان بودن آن‌ها اقدام به پر کردن فیلدهای لاگین نمایند. به این ترتیب امکان موفقیت اعمال فیشینگ به شدت کاهش می‌یابد. با توجه به این که در صورت استفاده از چنین ابزارهایی برای ورود به حساب کاربری نیازی به وارد کردن نام کاربری و پسورد وجود ندارد این اطلاعات محرمانه از دید بدافزارهایی مانند Keylogger ها نیز پنهان می‌ماند.

برخی از پسورد منیجرها بخشی برای تولید رمز عبور دارند که در صورت استفاده از الگوریتم‌های مناسب می‌تواند در انتخاب رمزهای عبور قوی و پیچیده (تا حد ممکن غیرقابل حدس) مفید واقع شوند.

نکات و آسیب‌های استفاده از مدیر کلمه عبور

باید توجه داشته باشید درصورتی که ابزار مورد استفاده توسط شما کلمه‌های عبورتان را به صورت رمزگذاری نشده ذخیره کرده باشد دسترسی به این اطلاعات حساس برای هکرها و بدافزارها بسیار آسان خواهد بود. انتخاب رمز عبور اصلی (Master) ساده امکان حدس زدن یا لو رفتن در اثر استفاده از روش‌های حمله لغت‌نامه‌ای و بروت فورس را تسهیل می‌کند. بنابراین به خاطر سپردن تنها یک رمز عبور پیچیده برای استفاده از پسورد منیجر ارزش محافظت از حجم عظیمی از نام‌های کاربری و کلمات عبور شما را خواهد داشت. در عین حال نباید این نکته را فراموش کرد که یک بدافزار با به دست آوردن این رمز اصلی (هرچند پیچیده) می‌تواند به تمامی اطلاعات ذخیره شده در پایگاه داده دسترسی پیدا کند.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا

کلمه عبور Password

کلمه عبور یا Password چیست؟

کلمه عبور یا پسورد (Password) یک کلمه یا رشته‌ای از کاراکترهاست که به عنوان ابزاری برای تصدیق هویت و تأیید اعتبار یک کاربر مورد استفاده قرار می‌گیرد. با وارد کردن کلمه عبور صحیح که معمولا در کنار یک نام کاربری ثبت شده معنا پیدا می‌کند به کاربر اجازه دسترسی به منبعی معین اعطا می‌شود. از گذرواژه نیز به عنوان معادلی برای این اصطلاح استفاده می‌شود.

امروزه از کلمه‌های عبور برای ورود به سیستم عامل رایانه‌ها، دستگاه‌های همراه، خودپردازها، دسترسی به خدمات بسیاری از سامانه‌های آنلاین و … استفاده می‌شود. با اینحال به کارگیری گذرواژه‌ها تنها به دنیای مدرن کنونی اختصاص ندارد. حتی در زمان‌های نسبتا دور نگهبان‌ها از افراد ناشناس برای ورود به مکان‌های حفاظت شده به صورت شفاهی کلمه عبوری را درخواست می‌کردند.

معمولا هنگام وارد کردن کلمات عبور در رایانه‌های امروزی، به جای حروف وارد شده علامتی مشابه ستاره یا دایره در فیلد مربوطه نمایش داده می‌شود. به این ترتیب امکان خوانده شدن پسورد توسط افرادی که در کنار کاربر قرار دارند از بین می‌رود.

یکی از رایج‌ترین راهکارهای هکرها برای نفوذ به یک سیستم تلاش برای یافتن کلمه عبور با تست کردن احتمالات مختلف است. این شیوه، حمله جستجوی فراگیر یا بروت فورس (Brute-Force attack) نام دارد. با توجه به زمان بالایی که در این روش برای بررسی ترکیبات مختلف حروف، نمادها و اعداد مورد نیاز است معمولا هکرها ترجیح می‌دهند تنها واژه‌های رایج یا حداقل واژه‌های موجود در فرهنگ لغات یک زبان را برای ورود به سیستم مورد بررسی قرار دهند. به این روش، حمله لغت‌نامه‌ای (Dictionary Attack) گفته می‌شود و با توجه به اینکه کاربران بسیاری از واژه‌های ساده موجود در یک زبان به عنوان کلمه عبور استفاده می‌کنند روش لغت‌نامه‌ای می‌تواند در موارد بسیاری برای نفوذ به سیستم نتیجه‌ای موفقیت آمیز داشته باشد. جالب است بدانید مطابق آمارها عباراتی نظیر 123456 و password از رایج‌ترین کلمه‌های عبور در دنیا به شمار می‌روند.

نکاتی برای انتخاب کلمه عبور مناسب و ایمن

هرچند استفاده از واژه‌های رایج یک زبان به عنوان پسورد می‌تواند باعث تسهیل به خاطرسپاری آن شود اما به همان اندازه حدس زدن آن برای اشخاص غیرمجاز را نیز ساده‌تر می‌کند. در واقع یک کلمه عبور یا بهتر بگوییم یک “عبارت عبور” (یا Passphrase) که واژه‌ای معنادار و واقعی نباشد می‌تواند از نظر امنیتی یک نکته‌ی مهم تلقی شود.

بسیاری از سامانه‌ها و سازمان‌ها برای افزایش امنیت، کاربران خود را ملزم به رعایت قوانینی خاص حین انتخاب کلمه عبور می‌کنند. در ادامه برخی از نکاتی که می‌تواند برای انتخاب یک کلمه عبور مناسب مفید واقع شود بیان شده است:

  • هرچه طول (یا تعداد کاراکترهای) پسورد بیشتر باشد حدس زدن آن دشوارتر خواهد بود.
  • بهتر است از تک واژه‌های رایج و پرکاربرد یک زبان به عنوان کلمه عبور استفاده نشود. در مقابل، ترکیبی از چند کلمه غیرمرتبط و گنجاندن علائم یا اعداد در میان آن‌ها می‌تواند انتخابی مناسب باشد.
  • به کاربردن ترکیبی از حروف بزرگ و کوچک، علائم و اعداد هنگام انتخاب پسورد می‌تواند منجربه افزایش پیچیدگی آن شده و در نتیجه احتمال حدس زدن آن توسط روش‌های سیستماتیک را دشوارتر می‌نماید. دقت داشته باشید کلمه‌های عبور نسبت به بزرگی و کوچکی حروف حساس (Case Sensitive) هستند.
  • اکیدا توصیه می‌شود از المان‌هایی نظیر نام شخصی، تاریخ یا سال تولد، شماره تلفن، کد شناسایی و … به عنوان کلمه عبور خود استفاده نکنید.
  • بهتر است به صورت دوره‌ای رمزهای عبور خود را تغییر دهید.
  • پیشنهاد می‌شود برای اینکه یک پسورد پیچیده و در عین حال به یادماندنی انتخاب کنید ابتدا یک عبارت یا جمله را در ذهن خود در نظر بگیرید و سپس حروف ابتدای کلمات آن را به عنوان کلمه عبور خود برگزینید.
  • هرگز کلمه عبور خود را روی یک کاغذ یا سند حفاظت نشده یادداشت نکنید.
  • در نظر گرفتن یک یا چند کلمه فارسی و جایگزین نمودن حروف آن با حروف معادل انگلیسی که روی صفحه کلید قرار دارند نیز می‌تواند کلمه عبوری پیچیده را نتیجه دهد. به عنوان مثال کلمه‌ی فارسی “امیر” را در نظر بگیرید. حرف “ا” روی صفحه کلید معادل حرف “h” می‌باشد به همین ترتیب حروف “م”، “ی” و “ر” به ترتیب معادل با حروف “l” و “d” و “v” هستند. بنابراین کافی است کلمه عبور خود را به صورت “hldv” انتخاب کنید.
  • هنگام ورود کلمه عبور مراقب نگاه‌های افرادی که در اطراف شما قرار دارند باشید. معمولا این هشدار زمانی جدی‌تر خواهد بود که کلمه عبور شما ساده باشد و یا تایپ شما چندان سریع نباشد.
  • برای حساب‌های کاربری مختلف خود از کلمه عبوری یکسان استفاده نکنید. چرا که در این صورت فاش شدن پسورد شما در یک سامانه می‌تواند تهدیدی جدی برای حساب‌های دیگر شما ایجاد کند.

ایمنی سیستم‌های رایانه‌ای در حوزه کلمه عبور

هرچند رعایت نکات بیان شده از سوی کاربر در انتخاب پسوردهایی ایمن از اهمیت بسیار بالایی برخوردار می‌باشد اما نمی‌توان نقش سیستم‌های رایانه‌ای را در حفظ امنیت کاربران نادیده گرفت. به عنوان مثال ایجاد محدودیت در تعداد تلاش‌های مجاز برای ورود به سیستم می‌تواند مانع از نفوذ یک هکر به واسطه روش‌های سعی و خطا شود. نگه‌داری کلمات عبور کاربران سیستم به صورت متونی ساده و رمزنگاری نشده نیز می‌تواند در صورت دسترسی هکرها به منبع نگه‌داری کلمات عبور باعث بروز فاجعه‌ای غیرقابل جبران شود.

ارسال کلمه عبور انتخاب شده از طریق پست الکترونیک موضوع دیگری است که می‌تواند امنیت سیستم را به خطر بیندازد. اجبار کاربران به انتخاب رمزهای عبور پیچیده، اجبار به تغییر دوره‌ای پسورد و ایجاد لیست سیاهی از کلمات رایج از جمله سیاست‌های مهم یک سامانه ایمن به شمار می‌روند. بسیاری از سامانه‌ها نیز در صورتی که کاربر پس از ورود به سیستم برای مدت زمانی نسبتا طولانی از آن استفاده نکند به اجبار از او تقاضا می‌کنند کلمه عبور خود را مجددا وارد نماید. به این ترتیب امکان دسترسی افراد غیر مجاز به سیستم تا حد ممکن پایین خواهد آمد.

استفاده از روش‌های جایگزین صفحه کلید (نظیر پسوردهای صوتی) و روش های تأیید اعتبار دو عاملی و چند عاملی و انتقال کلمات عبور از طریق ارتباطات ایمن نیز می‌تواند باعث بالاتر رفتن امنیت فرایند ورود به یک سیستم شود.

در کنار نکات و سیاست‌های امنیتی بیان شده، امروزه پسوردهای یک بار مصرف، رمزهای عبور غیرمتنی (نظیر رمزهای گرافیکی)، روش‌های تأیید اعتبار بیومتریک (نظیر اثر انگشت و الگوی عنبیه) و … می‌تواند جایگزین‌های مناسب و ایمنی برای کلمه‌های عبور رایج به شمار روند.

به یادسپاری کلمه عبور

هرچند توصیه کارشناسان امنیتی استفاده از کلمات عبور پیچیده است اما طبیعتا پیچیده‌تر شدن پسوردها باعث می‌شود به خاطر سپردن آن‌ها برای کاربران نیز به امری دشوارتر تبدیل شود. این موضوع زمانی به مسأله‌ای بغرنج تبدیل می‌شود که قرار باشد هر کاربر از کلمات عبور متفاوتی برای ورود به سامانه‌های مختلف استفاده نماید.

در چنین حالتی برای آنکه کاربران را از دشواری‌های به خاطر سپردن مجموعه‌ای از کلمات عبور پیچیده رهایی بخشیم استفاده از ابزارهای مدیریت کلمه عبور (Password Manager) توصیه می‌شود. این نرم‌افزارها قادر به نگه‌داری ایمن و رمزنگاری شده تمامی پسوردهای کاربر هستند و تنها چیزی که لازم است کاربر به خاطر بسپارد یک رمز عبور اصلی برای استفاده از نرم افزار مدیریت کلمه عبور است.

کلمه عبور Password
فرم ورود به یک سایت – فیلد متنی دوم محل وارد کردن پسورد است. حروف وارد شده در این فیلد با نمایش دایره‌های کوچکی پنهان شده‌اند تا مانع از خوانده شدن آن توسط اشخاص دیگر شود.

پیوندهای پیشنهادی تک دیک

لینک واژه در ویکیپدیا