'''امنیت رایانهای''' با نامهای '''امنیت سایبری''' و '''امنیت''' [[فناوری اطلاعات]] نیز شناخته میشود. به گونهای که حفاظت از سیستمهای اطلاعات از سرقت و یا صدمه به [[سختافزار]]، [[نرمافزار]] و اطلاعات نرمافزاری و محافظت در برابر [[حمله محرومسازی از سرویس]] (اختلال) و [[باتنت]] ها (گمراهی) به عنوان پارامترهایی است که '''امنیت رایانه''' ای آن را تأمین مینماید.<ref>{{یادکرد کتاب | نام خانوادگی = Gasser | نام = Morrie| پیوند نویسنده = |ناشر = Van Nostrand Reinhold | عنوان =Building a Secure Computer System |سال =1988| شابک = 0-442-23022-2| صفحه = 3 | نشانی =https://ece.uwaterloo.ca/~vganesh/TEACHING/S2014/ECE458/building-secure-systems.pdf | تاریخ بازبینی = 20 September 2016 | زبان = en}}</ref>{{سخ}}این سطح از امنیت شامل [[امنیت فیزیکی|کنترل دسترسی فیزیکی]] به [[سختافزار]]، و همچنین به عنوان محافظت در برابر آسیبهایی که ممکن است از طریق [[شبکه رایانهای|دسترسی به شبکه]]، [[تزریق اسکیوال|دادهها]] و [[تزریق کد]] روی دهد بکار گرفته میشود.<ref>{{cite web |title=Definition of computer security |url=http://www.pcmag.com/encyclopedia/term/40169/computer-security |website=Encyclopedia |publisher=Ziff Davis, PCMag |accessdate=20 September 2016}}</ref> که قصور اپراتورها چه [[تهدید داخلی|عمدی]] و چه [[طراحی بردباری خطا|اتفاقی]] و یا انحراف این اپراتورها از روالهای امنیتی که باعث [[دفاع در برابر مهندسی اجتماعی|فریب خوردن]] آنها میشود چنین آسیبهایی را رقم میزند.<ref>{{cite web |last1=Rouse |first1=Margaret |title=Social engineering definition |url=http://searchsecurity.techtarget.com/definition/social-engineering |publisher=TechTarget |accessdate=6 September 2015}}</ref> با توجه به افزایش وابستگی به سیستمهای کامپیوتری و [[اینترنت]] در اکثر جوامع<ref>[http://www.theaustralian.com.au/technology/opinion/reliance-spells-end-of-road-for-ict-amateurs/story-e6frgb0o-1226636267865?nk=34fe4ab684629535daaf6a8fe6e6ef3d "Reliance spells end of road for ICT amateurs"], May 07, 2013, The Australian</ref> ،[[شبکه بیسیم|شبکههای بیسیم]] مانند [[بلوتوث]] و [[وای-فای|وای فای]] و رشد [[وسایل هوشمند]] مانند [[تلفن هوشمند|تلفنهای هوشمند]] و [[تلویزیون]] هاو وسایل کوچک مانند اجزای مربوط به [[اینترنت اشیاء]] امنیت رایانهای اهمیت رو به رشدی پیدا کرده است.
{{-}}
== آسیبپذیری و حملهها ==
{{همچنین ببینید|آسیبپذیری (رایانه)}}
یک آسیبپذیری میتواند حساسیت و یا نقص یک سیستم باشد. اطلاعات آسیبپذیری در[[بانک اطلاعاتی آسیبپذیریهای متدوال و قرار گرفتن در معرض آنها]] (Common Vulnerabilities and Exposures) قرار دارد. آسیبپذیری استثمارشونده یکی از آسیبپذیریهای قابل اشاره است که زمینه را برای حمله فراهم میکند. اصطلاحاً در این حالت [[اکسپلویت]] وجود دارد.<ref>{{cite web |title=Computer Security and Mobile Security Challenges |format=pdf|url=https://www.researchgate.net/profile/Nikola_Zlatanov3/publication/298807979_Computer_Security_and_Mobile_Security_Challenges/links/56ec6ff908aea35d5b98255e.pdf |website=researchgate.net|accessdate=2016-08-04}}</ref>
برای اینکه یک سامانه رایانهای را ایمن کنیم. این نکته خیلی مهم است که حملاتی را که میتوانند در برابر آن ساخته میشوند را بفهمیم و این تهدیدها نوعاً میتواند در دستهبندی زیر قرار بگیرد:
== درب پشتی یا بک دور ==
درب پشتی در یک سامانه رایانهای، یک [[سیستم رمزنگاری|سیستم رمز نگاری]] یا یک الگوریتم است. این مقوله به هر روش مخفی دور زدن نرمال احراز هویت یا کنترلهای امنیتی گفته میشود. دربهای پشتی ممکن است به دلایل مختلفی مثل طراحی اصلی و فقر پیکربندی وجود داشته باشند. این امکان وجود دارد که دربهای پشتی توسط شخص مجاز که اجازه اعطای دسترسیهای مشروع را میدهد و یا توسط یک مهاجم به دلایل مخرب اضافه شده باشد.
== حمله محروم سازی از سرویس ==
[[حمله محروم سازی از سرویس]] به این منظور طراحی میشود که ماشین و یا منابع شبکه را از دسترس کاربران نهایی خارج کند.<ref>{{cite web |title=Distributed Denial of Service Attack |url=https://www.csa.gov.sg/gosafeonline/go-safe-for-business/smes/distributed-denial-of-service-attack |website=csa.gov.sg|accessdate=12 November 2014}}</ref> مهاجمان میتوانند سرویس دهی به قربانیان منحصربفرد را رد کنند مانند اینکه عمداً بصورت متوالی رمز عبور کاربر را اشتباه وارد میکنند تا حساب کاربری قربانی قفل شود یا ممکن است از قابلیتها و توانمندیهای ماشین یا شبکه بیش از حد متناسب و نرمال استفاده کنند بگونهای که در یک لحظه استفاده از سرویس برای کاربران غیرممکن شود و تمامی کاربران را دریک لحظه بلاک کنند. ما میدانیم که میتوان با اضافه کردن یک رول مشخص در فایروال حملهای که از سوی یک آی پی آدرس انجام میشود را بلاک کرد حالا این موضوع قابل طرح است که شکلهای مختلفی از [[حمله محروم سازی از سرویس|حمله توزیع شده محروم سازی از سرویس]] امکانپذیر هستند. به این حملات حملات دیداس نیز گفته میشود. حالا در جایی که حمله از تعداد زیادی از نقاط صورت میگیرد دفاع در برابر این نوع از حملات سختتر میشود مثل حملاتی که سرچشمه آنها رایانههای [[زامبی (رایانه)|زامبی]] میباشد از یک [[بات نت|باتنت]] هستند. ترتیبی از روشهای ممکن دیگر میتوانند شامل انعکاس و تقویت حملات باشند با ذکر این مثال که سامانههای بی گناه جریانی از ترافیک را مانند سیل به سمت رایانه قربانی روانه میکنند.
== حملههای دسترسی مستقیم ==
یک کاربر غیرمجاز دسترسی فیزیکی به یک رایانه را بدست میآورد؛ و به احتمال زیاد قادر خواهد بود به طور مستقیم کپی دادهها را از روی آن انجام دهد. آنها ممکن است امنیت سامانه را به وسیله ایجاد تغییرات در [[سیستم عامل|سیستمعامل]]، نصب [[کرم رایانهای|کرم]]های نرمافزاری، [[کیلاگر]]، [[دستگاههای شنود|دستگاه شنود]] یا با استفاده از ماوسهای بیسیم<ref>[http://gadgtecs.com/2016/03/30/wifi-mouse-leave-billions-risk-computer-hack/ Wireless mouse leave billions at risk of computer hack: cyber security firm]</ref> حتی زمانی که سامانه توسط تدابیر امنیتی مورد محافظت هستند را در اختیار بگیرند. این حملات ممکن است بوسیله بوت شدن یک سیستم عامل دیگر و یا اجرا شدن یک نرمافزار از روی یک [[سیدی-رام|سی دی رام]] و دیگر رسانههایی که قابلیت بوت شدن را دارند به سمت رایانه قربانی پاسکاری شوند. [[رمزگذاری دیسک]] و [[ماژول پلتفرم قابل اطمینان]] برای جلوگیری از این حملات طراحی شدهاند.
== استراق سمع یا شنود ==
خط ۳۷:
== سرقت کلیک ==
[[سرقت کلیک]] به عنوان حمله (اصلاح یا دوباره پوشیدن) واسط کاربری یا User Interface Redress Attack گفته میشود. این یک روش مخرب است که در آن حمله کننده کاربر را فریب میدهد تا بر روی دکمه یا پیوند یک صفحه وب دیگری کلیک کند درست هنگامی که همان کاربر قصد دارد بر روی سطح بالای صفحه کلیک کند. این روش با استفاده از لایههای شفاف و کدر متعدد عملی میشود. حمله کننده یا متجاوز اساساً کلیکهایی که قرار است بالای صفحه بخورد را میرباید و کاربران را به سمت صفحات نامربوط که متعلق به اشخاص دیگری است هدایت میکند. این روش خیلی شبیه روشی است که از آن برای ربایش کلید استفاده میشود تهیه یک پیش نویس با دقت از شیوه نامه ها، آی فریمها، کلیدها، تکست باکس، به گونهای که یک کاربر به مسیر مورد اعتمادی هدایت شود که در آنجا گذرواژه و یا دیگر اطلاعات را تایپ کند درست هنگامی که به یک فریم پنهان وارد شده و آن فریم توسط شخص حمله کننده در حال کنترل است.