چگونه ویندوز را امن کنیم؟ چگونه امنیت ویندوز را برقرار کنیم؟ چه تنظیمات امنیتی مهمی در ویندوز وجود دارد ؟ برای اینکه هک نشویم چه کنیم؟ آیا امن کردن ویندوز XP با امن کردن ویندوز 10 تفاوت دارد؟ شاید با خود بگویید که چرا در مورد تنظیمات امنیتی ویندوز XP توضیح می دهم وقتی که ویندوز جدیدتری با نام ویندوز 7 بر روی سیستم ها نصب شده است !!
باید توجه کنید که دیدگاه ما دیدگاه یک سازمان است نه دیدگاه یک فرد یا افرادی که در خانه از کامپیوتر شخصی استفاده می کنند ، همیشه چیزهایی که جدید هستند بهترین نیستند و در سازمان ها و شرکت های بزرگ کشور هنوز این سیستم عامل ویندوز XP است که حرف اول را می زند ، ما نیز به همین دلیل ویندوز XP را برای ایمن سازی ارجح دیدیم .
کرنل یا هسته ویندوز XP بر اساس کرنل یا هسته ویندوز 2000 نوشته شده است و تا حد زیادی با هم شباهت دارند اما در مقوله امنیت تفاوت های بسیاری بین این دو وجود دارد . در این چک لیست شما با تنظیمات امنیتی ویندوز XP پروفشنال و نسخه خانگی آن آشنا خواهید شد .
برخی از تنظیماتی که در ادامه ذکر می شود ممکن است در نسخه خانگی قابل اعمال نباشد و همچنین همیشه کارایی را مد نظر داشته باشید ، همیشه نیاز نیست که شما تمامی تنظیمات امنیتی را اعمال کنید و کارایی سیستم خود را به خطر بیاندازید ، فرض کنید تمام امکانات امنیتی ویندوز را پیاده سازی کنید و این طبیعتا باعث خواهد شد نتوانید از آن بهره کافی را ببرید ، همیشه در دوره های امنیتی در مورد این مسئله یک مثال می زنم
شما فرض کنید که در یک مرکز داده فعالیت میکند که برای ورود به اتاق سرور ابتدا باید رمز عبور و کارت هوشمند داشته باشید ، بعد از آن چشمتان اسکن خواهد شد و بعد از آن اثر انگشتتان و بعد از آن DNA خونتان و .... اگر یکبار اینکار را بکنید بار دیگر به جای اینکه مجددا اینکار را بکنید به قول خودمان یک آجر پشت درب اتاق می گذاریم که بسته نشود !!!!! بله ما کارایی را فدای امنیت نباید بکنیم.
برای راحتی کار شما ما این تنظیمات را که در ادامه خواهیم آورد در قالب 3 سطح مقدماتی ، متوسط و پیشرفته تقسیم بندی می کنیم ، شما بر اساس طبقه بندی داده هایی که دارید و اهمیت آنها می بایست تصمیم بگیرید که از کدام پارامتر های امنیتی استفاده کنید.
شاید به نظرتون این یک مسئله پیش پا افتاده باشد اما باید همیشه در نظر داشته باشید که بیش از 80 درصد حملات و صدماتی که به اطلاعات وارد می شود از داخل سازمان است . شما باید مطمئن شوید که کیس کامپیوتر حتما پلمب شده باشد و در محلی باشد که دسک تاپ مستقیما مقابل چهره مراجعه کنندگان نباشد و نتوانند محتویات مانیتور شما را مشاهده کنند .
با استفاده از تنظیمات بایوس سیستم وارد تنظیمات شده و بوت سیستم را از روی CD-ROM و حافظه های جانبی برداشته و گزینه اول بوت را هارد دیسک سیستم قرار دهید و سایر دستگاه ها را تا جای امکان غیر قابل بوت کنید .
حتما برای بایوس خود رمز عبور بگذارید در غیر اینصورت تمامی تنظیمات امنیتی شما بلا استفاده خواهد شد ، سعی کنید تا جای ممکن رمز عبوری انتخاب کنید که قابل حدس نباشد و همچنین برای هر یک از سیستم ها رمز عبور مختص به خودش ایجاد کنید .
در سیستم عامل های قدیمی مانند ویندوز 98 و ملینیوم فایل سیستم ها از نوع FAT 16/32 بودند که یک فایل سیستم تقریبا بدون ایمنی است ، این طبیعی است که در آن زمان مسئله امنیت تا به این اندازه مهم نبوده است . در حال حاضر استفاده از فایل سیستم FAT بر روی درایو ها یک ریسک امنیت محسوب می شود
شما می بایست مطمئن شوید که همه درایو های سیستم از فایل سیستم NTFS که دارای امکانات امنیتی در حد مطلوب است استفاده می کنید ، NTFS می تواند سطوح دسترسی در سطح فایل و پوشه ها را در سطح کاربر تعریف کند و این چیزی است که شما به آن نیاز خواهید داشت .
برای اینکه بدانید یک درایو سیستم عامل از کدام فایل سیستم استفاده می کند کافیست که بر روی درایو مورد نظر راست کلیک کرده و قسمت File System را مشاهده کنید ، در صورتیکه مشاهده کردید که فایل سیستم دستگاه از نوع FAT است با استفاده از دستور convert c:\fs:ntfs می توانید آنرا از طریق CMD تبدیل به فایل سیستم NTFS کنید .
در این حالت هیچگونه اطلاعاتی از سیستم شما حذف نخواهد شد و فقط امکان دارد که سیستم عامل به شما اعلام کند که برای اعمال دستور می بایست سیستم restart شود . توجه داشته باشید که فرآیند تبدیل یک طرفه است و شما می توانید از FAT به NTFS تبدیل داشته باشد و نه بر عکس .
ویندوز هایی که به domain متصل نشده اند برای اینکه سایر کاربران شبکه بتوانند از پوشه های به اشتراک گذاشته شده آنها استفاده کنند از قابلیتی با عنوان simple file sharing استفاده می کنند که از کاربر Guest برای متصل شدن به منابع به اشتراک گذاشته شده استفاده می کند . این کار در حقیقت باعث می شود که زمانی که به اینترنت متصل هستید سایرین بدون مزاجمت فایروال به پوشه های به اشتراک گذاشته شده دسترسی پیدا کنند ، برای اینکه بتوانید Simple File Sharing را غیر فعال کنید به روش زیر عمل کنید :
ویندوز XP به شما اجازه می دهد که بدون داشتن رمز عبور و داشتن رمز عبور Blank یا خالی بصورت Local به سیستم وارد شود اما به شما اجازه دسترسی به سیستم را بصورت ریموت نخواهد داد . وجود رمزهای عبور خالی واقعا مشکل امنیتی بزرگی است که اگر به آن توجه نشود حتما در شبکه ایجاد مشکل خواهد کرد محصولا برای حسابهای کاربری که دارای دسترسی مدیریتی به سیستم هستند این مسئله بسیار مهمتر است .برای قرار دادن رمز عبور برای تمامی کاربران به مسیر زیر می تواندی بروید :
یکی از عادت های نادرست مدیران شبکه این است که برای راحتی کار خود کاربران عادی را در گروه Local Administrators قرار می دهند و این یه معنی این است که کاربر هر کاری می تواند بر روی سیستم خود انجام دهد ، حتی اگر کاربر هم نخواهد کاری انجام دهد یک هکر با استفاده از هک کردن تنها یکی از این رموز عبور می تواند به شبکه داخلی نفوذ کند ، شما باید همیشه از عضو نبودن کاربران عادی در گروه Administrators اطمینان حاصل کنید. برای اینکار کافیست به مسیر زیر بروید و وجود گروه Administrators را برای کاربر بررسی کنید :
همیشه این کاربر یکی از بزرگترین حفره های امنیتی برای هکرها بوده است که از طریق آن به شبکه حمله کنند . شما باید به محض اینکه سیستم عامل خود را نصب کردید این کاربر را غیر فعال کنید . این کاربر را از طریق مسیر زیر می توانید غیر فعال کنید :
همانطور که اتصال دائمی به اینترنت بسیار مفید است در عین حال می تواند بسیار اطلاعات شما را تهدید کند و برای شما ریسک داشته باشد . ویندوز XP دارای یک فایروال با عنوان Windows Firewall است که شما می بایست در صورتیکه دائما به اینترنت متصب هستید آنرا فعال کنید .
براي فعال سازي فایروال در ويندوز XP بايد در ابتدا به قسمت Control Panel رفته و گزينه Network Connection را انتخاب کنيد بعد از آن بر روي Connection اينترنتي خود راست کلیک کرده و گزينه Properties را انتخاب کنيد سپس در قسمت Advance گزينه Internet connection firewall را تيک بزنيد شما مي توانيد اين کار را براي کانکشن هاي شبکه محلي خود نيز انجام دهيد .
عبارت ICS که مخفف کلمه Internet Connection Firewall است سرویسی ایت که از طریق آن می توان برای سایر کاربران شبکه اینترنت را به اشتراک گذاشت . اما به یاد داشته باشید که کلیه اطلاعاتی که از طریق شبکه به اینترنت ارسال یا دریافت می شود از طریق سیستمی خواهد بود که ICS در آن فعال شده است ، استفاده از یک روتر یا مودم DSL برای به اشتراک گذاشتن اینترنت ، ضمن اینکه سرعت بالاتری را در اختیار ما قرار خواهد داد امنیت را نیز به نسبت بالاتر خواهد برد.
ویروس ها و کدهای مخرب سالهاست که در اینترنت وجود دارند و کامپیوتر ها را تهدید می کنند . تا وقتی که یک آنتی ویروس مطمئن برای سیستم خود پیدا نکرده اید هرگز کامپیوتر خود را به شبکه یا اینترنت متصل نکنید . *ملاک های انتخاب یک آنتی ویروس مطمئن را از این لینک مشاهده کنید.*
ویندوز XP و محصولات شرکت مایکروسافت بیش از 80 درصد بازار نرم افزاری دنیا را در اختیار خود گرفته اند و این طبیعی است که بیشترین میزان حملات به این سیستم عامل باشد . هر روز یا بهتر بگوییم هر لحظه نقاظ ضعف امنیتی بسیاری برای این سیستم عامل پیدا می شود .
بیش از 99 درصد حملات هکری از حفره های امنیتی انجام می شود که بسیار شناخته شده هستند و شما براحتی می توانید با استفاده از فعال کردن سرویس بروز رسانی سیستم عامل ویندوز XP یا همان Windows Update بسته های امنیتی مورد نظر را به محض اتصال به اینترنت دریافت و بر روی سیستم عامل شما نصب خواهد کرد .
برای فعال کردن این سرویس کافی است به Control Panel و قسمت Performance and Maintenance رفته و در قسمت System و انتخاب تب Automatic Update نوع بروزرسانی خود را تعیین کنید .
یکی از مواردی که براحتی می توان از سیستم سوء استفاده کرد زمانی است که کاربر پشت سیستم خود قرار نداشته و سیستم عامل خود را نیز قفل نکرده است . برای جلوگیری از سوء استفاده می توانید بر روی Screen Saver خود رمز عبور قرار داده یا به کاربر خود آموزش دهید که بلافاصله بعد از اینکه از پشت سیستم بلند شد سیستم عامل را قفل کند . برای اینکار کافی است بر روی دسکتاپ سیستم عامل راست کلیک کرده و Properties را زده و در تب Screen Saver گزینه Password Protect را بزنید و رمز عبور مورد نظر خود را وارد کنید.
Security Configuration Manager ای همان SCM در حقیقت مجموعه ای از ابزاهای هستند که به شما این امکان را می دهند که تنظیمات امنیتی از پیش تعریف شده ای را از طریق Group Policy بر روی سیستم دلخواه خود اعمال کنید . قالب های امنیتی یا همان Security Template هایی که از این طریق اعمال می شوند می توانند شامل Password Policy ، Account Lockout Policy ، Kerberos Policy ، Audit Policy ، Event Log Settings ، مقادیر Registry ، مد های Start-up سیستم ، سطح دسترسی به سرویس ها ، قابلیت های کاربران ، محدودیت عضویت در گروه ها و مجوز های دسترسی به فایل سیستم باشند .
مایکروسافت برای راحتی کار شما قالب های امنیتی از پیش طراحی شده ای در نظر گرفته است که شما را براحتی قادر می سازد که از طریق GPO آنها را اعمال کنید . این قالب ها در سه سطح امنیتی پایین ، متوسط و بالا طراحی شده اند که شما میتوانید هر کدام را بصورت مجزا تغییر داده و برای خود بومی سازی کنید . برای استفاده از این Template ها ابتدا باید از طریق منوی Start و باز کردن Run و وارد کردن دستور MMC و از منوی File می توانید Add New Snap-In را زده و Security Configuration Templates رو انتخاب کنید .
یک Password Policy یا خط مشی رمز عبور یک مبحث امنیتی مهم در شبکه محسوب می شود اما معمولا از این مورد در شبکه چشم پوشی می شود . معمولا در شبکه هایی که مدیران شبکه تنبلی دارند اکثر رمز های عبور همان نام کاربری و یا نام سیستم یا خود شخص هستند .
اکثر مدیران شبکه ای که کاربر شبکه ای تعریف میکنند نیز به جای رمز عبور از یک سری قالب ساده مثل 123456 یا 654321 به عنوان رمز عبور استفاده می کنند که معمولا بعد از اولین باری که کاربر وارد سیستم می شود همین رمز تا آخر به عنوان رمز عبور آنها قرار خواهد گرفت .
همیشه از رمز های عبور قوی استفاده کنید که حدس زدن یا کرک کردن آنها دشوار باشد و در وحله های زمانی بین 30 تا 90 روز حتما رمزتان را عوض کنید . از Group Policy برای تعیین طول رمز عبور ، سن رمز عبور و تکراری نبودن انتخاب آن استفاده کنید . از طریق مسیر
12345678Start > Run > Gpedit.msc > Computer Configuration > Windows Settings > Security Settings > Local Policy > Security Options
و تنظیمات مربوط به Password Policy میتوانید این موارد را انجام دهید . رمز های عبور شما حداقل می بایست 8 کاراکتر یا 9 کاراکتر باشند ، به یاد داشته باشید که به گزارش سازمان های امنیتی هکرها بصورت پیشفرض تعداد کاراکتر ها را 8 کاراکتر قرار می دهند که نقظه شروع کرک کردن رمز عبور باشد . همیشه به یاد داشته باشید که رمز عبور قوی قابل حدس زدن و حفظ کردن برای دیگران نبایست باشد . برای ایجاد یک رمز عبور قوی می توایند از این مقاله کوچک استفاده کنید .
با استفاده از این امکانی که Group Policy در اختیار ما قرار می دهد می توانیم نرم افزار هایی که از نظر ما مجاز برای اجرا برای سیستم نمی باشد را به سیستم معرفی کرده و از اجرای آنها جلوگیری کنیم ، این جلوگیری می تواند در مقابل ویروس ها و کد ها مخرب نیز به همین روش انجام شود .
این قابلیت هم می تواند هم بصورت local و هم بصورت هماهنگ شده با ساختار اکتیودایرکتوری اعمال شود که در مبحث امنیت بسیار می تواند مفید باشد .شما از طریق مسیر زیر می توانید تنظیمات مربوطه به Software Restriction را انجام دهید :
1234567Start > Run > GPEDIT.MSC > Computer Configuration > Windows Settings > Security Settings > Software Restriction Policies
در مقاله ای جداگانه به آموزش این قسمت خواهیم پرداخت.
همیشه مراقب تعداد حساب های کاربری موجود بر روی سیستم و شبکه خود باشید . معمولا هکر ها از حسابهای کاربری بلااستفاده ای که رد شبکه موجود است برای هک کردن و نقوذ در شبکه استفاده می کنند . در یک تحقیق به عمل آمده در چندین شرکت نشان داده شد که از بیش از 15 هزار حساب کاربری موجود در شبکه بیش از 3 هزار کاربر بلا استفاده بودند که یا افرادی بودند که اخراج شده بودند و با منتقل شده بودند .
این را همیشه به خاطری بسپارید که هکر ها برای کرک کردن و هک کردن شبکه بهترین راه را استفاده از حساب های کاربری بلا استفاده می دانند ، شما می بایست حتما تعداد کاربران و فعالیتی را که بر روی سیستم دارند را شناسایی و همیشه مراقب بوجود آمدن چنین مشکلاتی باشید.برای پیدا کردن کاربران بلا استفاده در شبکه از این مقاله استفاده کنید .
وقتی یک هکر می خواهد به شما حمله کند همیشه از SID یا Security Identifier حساب کاربری شما برای کرک کردن و بدست آوردن دسترسی استفاده می کند . هکر های مبتدی از نام کاربری برای هک کردن استفاده میکنند و شما می توانید براحتی با تغییر نام حساب کاربری Administrator به یک نام دیگر از حمله هکر های مبتدی در امان بمانید .
همیشه به یاد داشته باشید که برای ورود به یک سیستم اول نام کاربری و بعد رمز عبور مورد نیاز است و هر کدام از ایندو 50 درصد ورود به سیستم است ، حال اگر 5- درصد اولیه که دانستن نام کاربری است را از یک هکر بگیریم سختی کار آن چندین برابر خواهد شد . فقط این نکته را خواهشأ به یاد داشته باشید که نام کاربری Administrator را به Admin تغییر ندهید که مایه آبروریزی است .
یکی از راهکارهای جالب و موثر در امنیت حسابهای کاربری ، ایجاد کاربری با نام Administrator و گرفتن هرگونه دسترسی به سرویس و فایلهای سیستم و قرار دادن یک رمز 20 کاراکتری ترکیبی برای این حساب است . این کار می تواند هکرهای مبتدی را حسابی سر کار بگذارد. برای اینکه از این امر آگاهی پیدا کنید کافیست قابلیت Auditing را برای حسابهای کاربری از طریق Group Policy فعال کنید .
گروه Everyone در ویندوز XP به معنای این است که هر کاربری که به شبکه دسترسی پیدا کرد عضو این گروه خواهد بود . همیشه به جای استفاده از گروه Everyone برای پوشه ها و پرینتر های به اشتراک گذاشته شده از گروه Authenticated Users استفاده کنید . با اینکار کاربران حتما می بایست از طریق سیستم شناسایی و احراز هویت شوند تا اجازه دسترسی به آنها داده شود .
وقتی می خواهید وارد سیستم شوید ، کلید های ترکیبی Ctrl+Alt+Del را با هم فشار می دهید که باعث نمایش کادر ورودی خواهد شد که نام کاربری آخرین کاربری را که بصورت موفقیت آمیز وارد سیستم شده است را نمایش خواهد داد ، همین امر می تواند کار را برای هکر در مرحله Password-Guessing بسیار راحت کرده و بتواند با توجه به نام کاربری موجود بر روی سیستم حملات خود را برنامه ریزی کند . این نمایش نام کاربری می تواند از طریق Group Policy غیر فعال شود که از طریق مسیر زیر امکانپذیر است :
123456789Start > Run > GPEDIT.MSC > Computer Configuration > Windows Settings > Security Settings > Local Policy > Security Options > Do not display last user-name
قابلیت Remote Desktop به شما اجازه می دهد که بدون اینکه بصورت فیزیکی به سیستم وارد شوید از طریق شبکه و از راه دور به سیستم وارد شده و دسکتاپ آنرا مشاهده و تنظیمات مورد نظرتان را اعمال کنید . همانطوری که اینکار میتواند برای شما مفید باشد از جهت اینکه دیگر نیازی به حضور فیزیکی به پشت سیستم فرد مورد نظر نخواهید داشت ، در عین حال می تواند روشی برای هک شدن توسط هکری باشد که از راه دور قصد نفوذ به سیستم را دارد . این قابلیت را میتوانید از دو روش غیر فعال کنید که به ترتیب در ادامه توضیح داده می شود :
الف : غیر فعال کردن از طریق Group Policy
ب) غیر فعال کردن از طریق My Computer :
یک سرویس بلااستفاده یا غیر ضروری یک حفره امنیتی برای یک هکر محسوب می شود که برایش به نوعی منبع سیستمی محسوب می شود . برای اینکه سرویس های غیر ضروری سیستم را غیرفعال کنیم به مسیر Control Panel و Administrative tools و Services می رویم و سرویس های مورد نظرمان را غیرفعال یا Disable می کنیم . بصورت پیشفرض پیشنهاد می شود که سرویس های زیر را disable کنید :
این سرویس به ویندوز XP یک قابلیت رمزنگاری نسبتا خوب برای فایل ها ،پوشه ها و درایو ها ایجاد کرده است . این قابلیت اجازه اینکه یک هکر درایو سیستم شما را بر روی سیستم خود Mount کرده و مالکیت فایل ها را بدست آورد می گیرد . همیشه رمزنگاری را بر روی پوشه قرار دهید تا فایلهای موجود در آن نیز رمزنگاری شوند . برای اینکار کافیست بر روی پوشه مورد نظر راست کلیک کرده و Properties بگیریم و در قسمت Advanced گزینه Encrypt content to secure data را تیک بزنید . سعی کنید همیشه پوشه temp را رمز نگاری کنید .
حافظه Page File ویندوز XP می تواند حاوی اطلاعاتی همچون رمز عبور و نام کاربری و اطلاعات محرمانه باشد . شما می توانید با استفاده از Group Policy یا از طریق My Computer آنرا مجبور کنید که هنگام shutdown اطلاعات Page File را تخلیه کند.
این قابلیت را معمولا بر روی سرور ها فعال می کنند ( هر چند که فقط فعال می کنند و هیچگونه نظارتی نمی کنند ) ، اما در مواقعی خاص نیز شما مجبور هستید که این قابلیت را بر روی Workstation ها نیز فعال کنید ، مخصوصا زمانی که دزدی اطلاعات رخ می دهد .
فلسفه انجام عملیات بازرسی یا Audit خیلی ساده است ، شما تا زمانی که سقف منزلتان تخریب نشده است نخواهید فهمید که نم داشته است یا دچار مشکل بوده است ، اما اگر بازدید های مرتب و ماهیانه از ساختمان داشته باشید نقاط ضعف و سست آنرا بخوبی شناسایی می کند و راهکار مقابله با آنرا نیز اجرا خواهید کرد .
در شبکه هم همینوطر است شما با مرور و بازرسی لاگ های سیستمی می توانید از وجود فعالیت های غیر عادی در شبکه مطلع شده و در صدد مقابله با آن بر آیید . برای فعال کردن این قابلیت پیشنهاد می شود که موارد زیر را به ترتیب فعال کنید :
1234567Account logon events >>>>> Success, failure Account management >>>>> Success, failure Logon events >>>>>>>>>> Success, failure Object access >>>>>>>>>> Success Policy change >>>>>>>>>> Success, failure Privilege use >>>>>>>>>> Success, failure System events >>>>>>>>>> Success, failure
منظور از Success و Failure این است که چه نوع فعالیتی می بایست لاگ برداری شود و در حقیقت سطح لاگ برداری را تعیین می کند ، در قسمت اول نیز رویدادی را که می خواهیم لاگ برداری شود را انتخاب کرده ایم .
در ویندوز XP و 2003 مایکروسافت کلیه درایو ها را بصورت مخفی برای انجام تنظیمات مدیریتی تحت شبکه به اشتراک گذاشته است ، این قابلیت هم می تواند مفیر باشد و هم مضر باشد . اینگونه اشتراک ها را می توان با استفاده از کنسول Computer Management غیر فعال کرد ، اما به محض restart شدن به حالت اولیه باز خواهند گشت . اشتراک های پیشفرض سیستم ویندوز به شرح زیر هستند :
ریشه هر پارتیشن هستند . در ویندوز XP کاربران عضو گروه Administrators و Backup Operators می توانند به اینها دسترسی داشته باشند.
در حقیقت پارتیشنی است که در آن ویندوز شما نصب شده است ، مدیران هنگامی که بصورت ریموت به سیستم ها متصل می شوند از این اشتراک استفاده می کنند .
این پوشه به هنگام مدیریت از راه دور کامپیوتر استفاده می شود و اصلی ترین پوشه پیشفرض اشتراکی می باشد .
این اشتراک توسط سرویس NetLogon برای پردازش درخواست های کاربران شبکه برای ورود به سیستم مورد استفاده قرار می گیرد .
برای مدیریت از راه دور پرینتر های استفاده می شود برای غیر فعال کردن این اشتراک های پیشفرض شما باید از طریق زیر عمل کنید :
نکته : اینکار اشتراک IPC$ را غیر فعال نمی کند. پس از انجام اینکار حتما فعالیت های نرم افزار های خود را تست کنید که مشکلی بوجود نیامده باشد . برخی از سرویس های ویندوز به این اشتراک ها وابسته هستند و همچنین برخی از نرم افزارهای third party به وجود این اشتراک ها نیاز دارند . شما میتوانید بصورت دستی اشتراک ها را به حالت قبلی خود در بیاورید .
فایل دامپ یا Dump File در حقیقا فایلی است که از فرآیند های سیستم لاگ برداری می کند و در برطرف سازی مشکلات سیستمی که معرفترین آنها مشکل صفحه آبی یا Blue Screen هستند استفاده می شود . اما همین فایل می تواند اطلاعات ارزشمندی مانند رمز عبور سیست مرا در اختیار یک هکر قرار دهد . شما با رفتن به مسیر Control Panel > System > Advanced > Startup and Recovery و غیر فعال کردن گزینه Write debugging Information به حالت None میتوانید از این ریسک هم عبور کنید .
یکی از آسانترین روش هایی که یک هکر می تواند یک کد مخرب را در شیکه یا یک سیستم پخش کند ، رایت کد مخرب بر روی سی دی و پخش کردن آن در مجموعه بوسیله Auto run سیستم است . هکر براحتی با استفاده از این قابلیت کد مخرب خود را طوری برنامه ریزی خواهد کرد که به محض ورود و اجرا توسط کاربر اطلاعاتی که در مورد سیستم نیاز دارد را ذخیره و برای هکر ارسال کند و حتی دیگر لازم نیست که به سیستم کاربر نزدیک شود . سی ارسالی ممکن است حاوی موسیقی یا نرم افزارهای بازی جذاب باشد که ضمن وجود کد مخرب بازی را نیز در اختیار کاربر قرار می دهد تا ا سادگی کاربر سوء استفاده کند . شما از طریق سیر زیر می توانید این قابلیت سیستم را غیر فعال کنید :
1234567Start > Run > GPEDIT.MSC > Computer Configuration > Administrative Templates > System > Turn autoplay off
هر چقدر هم که Password Policy قویتری داشته باشید باز هم مشاهده خواهید کرد که کاربران رمزهای عبورشان را بر روی مانیتور و کیبورد و در و دیوار یاد داشت می کنند تا آنرا فراموش نکنند . برای پیشگیری و یا ارائه راهکار بهتر است از تجهزیات کارت هوشمند با بایومتریک استفاده کنید که کاربر به جای رمز عبور از آنها استفاده کند . همیشه در نظر داشته باشید که کاربر ممکن است که کارت هوشمند خود را رمز عبور خود را فراموش کرده یا آنرا گم کند اما حتما دست و انگشت و چشم خود را همراه خود به محل کار می آورد !!!!
پروتکل امنیتی IPSec یک پروتکل امنیتی است که اطلاعاتی که تحت شبکه منتقل می شوند ار رمزنگاری کرده و از شنود اطلاعات در حین انتقال جلوگیری می کند . در مقاله ای جداگانه به آموزش راه اندازی IPSec در شبکه خواهیم پرداخت.
اگر می خواهید مباحث امنیت شبکه و تشخیص نفوذ را به خوبی یاد بگیرید به دوره آموزش کالی لینوکس در این لینک مراجعه کنید.