امنیت رایانه: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
جز v1.41b - اصلاح شده توسط ابزار تمیزکاری> (دارای پوشاننده و هدف پیوند یکسان - ارجاع تکراری)
برچسب: WPCleaner
خط ۵۹:
صنعت هوانوردی به یک سری از سیستم‌های پیچیده متکی است که می‌تواند مورد حمله قرار بگیرد.<ref name="Computer Security in Aviation">P. G. Neumann, "Computer Security in Aviation," presented at International Conference on Aviation Safety and Security in the 21st Century, White House Commission on Safety and Security, 1997.</ref> قطع شدن ساده جریان برق در یک فرودگاه می‌تواند باعث پیامدهایی در سراسر جهان شود،<ref>J. Zellan, Aviation Security. Hauppauge, NY: Nova Science, 2003, pp. 65–70.</ref> بسیاری از سیستمها متکی بر انتقال رادیویی هستند که امکان اختلال در آنها وجود خواهد داشت،<ref>{{cite web|url=http://www.securityweek.com/air-traffic-control-systems-vulnerabilities-could-make-unfriendly-skies-black-hat|title=Air Traffic Control Systems Vulnerabilities Could Make for Unfriendly Skies [Black Hat] - SecurityWeek.Com|publisher=}}</ref> و با توجه به اینکه میزان نظارت رادارها در محدوده دریایی از ۱۷۵ به ۲۲۵ مایل قابل گسترش می‌باشد در نتیجه کنترل کردن هواپیماهایی که بر روی اقیانوس در حال پرواز هستند امری خطرناک به شمار می‌رود.<ref>{{cite web|url=http://www.npr.org/blogs/alltechconsidered/2014/08/04/337794061/hacker-says-he-can-break-into-airplane-systems-using-in-flight-wi-fi|title=Hacker Says He Can Break Into Airplane Systems Using In-Flight Wi-Fi|date=4 August 2014|work=NPR.org}}</ref> همچنین می‌توان گفت که احتمال حمله از درون یک هواپیما نیز وجود خواهد داشت.<ref>{{cite web|url=http://www.reuters.com/article/2014/08/04/us-cybersecurity-hackers-airplanes-idUSKBN0G40WQ20140804|title=Hacker says to show passenger jets at risk of cyber attack|author=Jim Finkle|date=4 August 2014|work=Reuters}}</ref> محرمانگی و از دست رفتن یکپارچگی سامانه عواقب ناشی از یک حمله موفق خواهد بود؛ که که ممکن است به نگرانی‌های جدی تری مانند خروج داده‌های مهم و [[مراقبت پرواز|قطع شدن ارتباط کنترل ترافیک هوایی (مراقبت پرواز)]] منجر شود؛ که این پارامترها به نوبه خود می‌تواند منجر به تعطیلی فرودگاه، از دست دادن هواپیما، کشته شدن مسافران هواپیما، ویرانی و صدمه به ساختمانها (حادثه یازدهم سپتامبر - ویرانی برج‌های دوقلوی تجارت جهانی) و آسیب رسیدن به زیرساختهای حمل و نقل شود. یک حمله موفقیت آمیز بر روی یک سیستم هوانوردی نظامی که کار کنترل مهمات را به عهده دارد می‌تواند عواقب حتی جدی تری را به دنبال داشته باشد. اروپا حرکت به سوی ایجاد [[سرویس شبکه پان اروپایی|شبکه هوانوردی مرکزی]] را شروع کرده است.<ref>{{cite web|url=https://www.eurocontrol.int/articles/pan-european-network-services-pens|title=Pan-European Network Services (PENS) - Eurocontrol.int|publisher=}}</ref> این سرویس بگونه‌ای است که شبکه مبتنی بر آی پی را در سر تا سر اروپا را با قابلیت ارتباطات داده‌ای و ردوبدل کردن پیام‌های صوتی فراهم می‌آورد. با ذکر این نکته خدمات بیشتر در سرویس‌های شبکه‌ای پان اروپایی جدید یا NewsPENS به چشم می‌خورد.<ref>{{cite web|url=https://www.eurocontrol.int/news/centralised-services-newpens-moves-forward|title=Centralised Services: NewPENS moves forward - Eurocontrol.int|publisher=}}</ref>
ایالات متحده آمریکا برنامه‌ای شبیه به این را با نام NextGen را اداره می‌کند.<ref>{{cite web|url=http://www.faa.gov/nextgen/programs/datacomm/general/|title=NextGen Program About Data Comm - FAA.gov|publisher=}}</ref>
== وسیله های مصرف کنندگان ==
رایانه های رومیزی و لپ تاپ ها توسط بدافزار ها به منظور جمع کردن اطلاعات و رمزهای عبور یا ایجاد ساختار برای [[بات نت | بات نت ]] ها برای حمله کردن به هدفهای دیگر آلوده می شوند .
[[سامسونگ گلکسی نوت ۳|تلفن های هوشمند]]، [[تبلت|تبلت]] ها ، [[ساعت هوشمند|ساعت هوشمند]]، و دیگر دستگاه های همراه از قبیل دستگاه های کامپیوتری پوشیدنی (مانند دستگاه سنجش ضربان قلب ، دستگاه سنجش میزان کالری سوخته شده هنگام دویدن)می توانند تبدیل به هدف شوند.بسیاری از این دستگاه ها دارای حس گرهایی مثل دوربین ، میکروفون ، سیستم تعیین کننده موقعیت جغرافیایی (جی پی اس )،قطب نما و شتاب سنج هستند که می توانند مورد استثمار قرار بگیرند و اطلاعات و داده های خصوصی مانند اطلاعات وضعیت سلامتی فرد را جمع آوری کنند.
وای فای ، بلوتوث ، شبکه های تلفن همراه می توانند به عنوان بردار حمله مورد استفاده قرار بگیرند و حس گرها می توانند بعد از نفوذ موفق از راه دور فعال شوند . <ref name="nestwatch">{{cite web|url=http://www.npr.org/blogs/alltechconsidered/2014/08/06/338334508/is-your-watch-or-thermostat-a-spy-cyber-security-firms-are-on-it|title=Is Your Watch Or Thermostat A Spy? Cybersecurity Firms Are On It|date=6 August 2014|work=NPR.org}}</ref>
وسایل مربوط به اتوماسیون خانگی مانند ترموستات های شرکت نِست پتانسیل لازم برای اینکه به عنوان هدف بکار روند را دارند. <ref name="nestwatch">{{cite web|url=http://www.npr.org/blogs/alltechconsidered/2014/08/06/338334508/is-your-watch-or-thermostat-a-spy-cyber-security-firms-are-on-it|title=Is Your Watch Or Thermostat A Spy? Cybersecurity Firms Are On It|date=6 August 2014|work=NPR.org}}</ref>
== کمپانی های بزرگ ==
کمپانی های بزرگ به عنوان هدف های معمول و رایج به شمار می روند.در بسیاری از موارد این کمپانی ها بعنوان هدف برای بدست آوردن سود مالی از طریق سرقت هویت مصرف کنندگان در نظر گرفته می شوند . بعنوان مثال نفوز به داده های کارت اعتباری میلیون ها نفر از مشتریان شرکت [[هوم دیپو|هوم دیپو]]<ref>{{cite news |author=Melvin Backman |date={{date|2014-09-18}} |title=Home Depot: 56 million cards exposed in breach |publisher=[[CNNMoney]] | url=http://money.cnn.com/2014/09/18/technology/security/home-depot-hack/ }}</ref> ، [[استیپلز|استیپلز]]<ref>{{cite news |url=http://fortune.com/2014/12/19/staples-cards-affected-breach/ |title=Staples: Breach may have affected 1.16 million customers' cards |publisher=Fortune.com |date=December 19, 2014 |accessdate=2014-12-21}}</ref> ، [[تارگت|تارگت]]<ref name=milwaukee>{{cite news |title=Target security breach affects up to 40M cards |url=http://www.jsonline.com/business/national/target-40m-accounts-may-be-involved-in-breach648fde78ab7a4e838a2eced0da89b9a5-236530941.html |accessdate=21 December 2013 |newspaper=Associated Press via Milwaukee Journal Sentinel |date=19 December 2013}}</ref> می توان اشاره کرد.
 
== همچنین ببینید ==
خط ۸۲:
 
== منابع ==
 
[[رده:امنیت رایانه‌ای]]
[[رده:ارتباطات امن]]