کاربر مهمان خوش آمدید

ناشر مجموعه کتابهای به سوی موفقیت در حوزه های مختلف-مجری و برگزار کننده هزاران نمایشگاه کتاب

سبد خرید  ( 0 )

نماینده رسمی و انحصاری شرکت پدرپولدار(RICHDAD) در ایران و تنها تولید کننده و ارایه دهنده خدمات پشتیبانی

کتابها و بازیهای رابرت کیوساکی در خاورمیانه

 

سبد خرید
 

آخرین توصیه شرکتهای امنیت اطلاعات در سال 1389


آخرین توصیه شرکتهای امنیت اطلاعات در سال 1389

 
برخی از مهمترین انواع فیلترشکن ها شامل پراکسی های تحت وب، با قابلیت دریافت آدرس یک صفحه اینترنتی و هدایت کاربر به آن، فایل های فیلترشکن با قابلیت برقراری ارتباط با صفحات فیلتر شده و نیز شبکه های خصوصی مجازی هستند. دقت کنید که در تمامی این موارد، شما به یک سرور واسطه متصل شده و سپس با تغییر IP یا شناسه دیجیتال به پایگاه مقصد متصل می شوید. این سرور واسطه در حقیقت خدمات عبور از فیلترینگ را به شما ارائه می دهد و شما هر نوع اطلاعات خود را از طریق آن ارسال یا دریافت می کنید. بنابراین در قدم اول امنیت کامل این سرور مهمترین نکته ای ست که باید به آن توجه داشت. متاسفانه هیچ تضمینی برای امنیت سرورهایی که به شما خدمات شکستن فیلترینگ را ارائه می کنند وجود ندارد، مگر این که از شرکت های معتبر، نسخه های قابل خرید از نرم افزارهای VPN (شبکه های خصوصی مجازی) را تهیه کنید که البته کاربری اصلی آن ها شکستن فیلترینگ اینترنت نیست. مهمترین مشکل امنیتی ناشی از فیلتر شکن ها، افشای اطلاعات محرمانه شما و سرقت آن ها توسط افرادی ست که با استفاده از سرورهای نامطمئن، خدمات عبور از فیلترینگ را به شما ارائه می کنند. در حقیقت بسیاری از نرم افزارهای ضد فیلترینگ موجود در اینترنت، هر چند اجازه دسترسی شما به بخش ممنوع شده وب را فراهم می آورند، اما در حقیفت به سرقت اطلاعات محرمانه و ثبت تمامی رفتارها، عادات و عملکردهای شما در سایت های مختلف می پردازند. توجه کنید که فایل های حاوی ابزار فیلترشکن از نوع کدهای اجرایی هستند که اگر به ویروس یا بدافزاری آلوده باشند، احتمال آسیب پذیری و آلودگی سیستم های رایانه ای را به شدت افزایش می دهند. این شرایط حد و مرزی ندارد. اگر همین فایل آلوده به یک Backdoor Trojan و یک Bot باشد، و یا سرور خدمات دهنده توسط خرابکاران اینترنتی اداره شود، بدون کوچکترین جلب توجهی، کنترل کامل رایانه شما، در اختیار مجرمان و تبهکاران رایانه ای قرار می گیرد که براحتی و برای اجرای حملات هک و نفوذ های غیر مجاز بر روی رایانه های دیگر از سیستم تحت فرمان شما بهره خواهند گرفت.
 
تعداد بازدید: 6406


 

نظر شما

نام:*
ایمیل:

ایمیل، برای ارسال پاسخ(در مواقع ضرورت) دریافت می شود و منتشر نخواهد شد
محدوده سنی:
متن:*