امنیت رایانه: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
جز تمیزکاری با استفاده از AWB
خط ۲:
{{امنیت رایانه‌ای}}
 
'''امنیت رایانه‌ای''' با نام‌های '''امنیت سایبری''' و '''امنیت''' [[فناوری اطلاعات]] نیز شناخته می‌شود. به گونه‌ای که حفاظت از سیستمهای اطلاعات از سرقت و یا صدمه به [[سخت‌افزار]]، [[نرم‌افزار]] و اطلاعات نرم‌افزاری و محافظت در برابر [[حمله محروم‌سازی از سرویس]] (اختلال) و [[بات‌نت]] ها (گمراهی) به عنوان پارامترهایی است که '''امنیت رایانه''' ای آن را تأمین می‌نماید.<ref>{{یادکرد کتاب | نام خانوادگی = Gasser | نام = Morrie| پیوند نویسنده = |ناشر = Van Nostrand Reinhold | عنوان =Building a Secure Computer System |سال =1988| شابک = 0-442-23022-2| صفحه = 3 | نشانی =https://ece.uwaterloo.ca/~vganesh/TEACHING/S2014/ECE458/building-secure-systems.pdf | تاریخ بازبینی = 20 September 2016 | زبان = en}}</ref>{{سخ}}این سطح از امنیت شامل [[امنیت فیزیکی|کنترل دسترسی فیزیکی]] به [[سخت‌افزار]]، و همچنین به عنوان محافظت در برابر آسیب‌هایی که ممکن است از طریق [[شبکه رایانه‌ای|دسترسی به شبکه]]، [[تزریق اس‌کیوال|داده‌ها]] و [[تزریق کد]] روی دهد بکار گرفته می‌شود.<ref>{{cite web |title=Definition of computer security |url=http://www.pcmag.com/encyclopedia/term/40169/computer-security |website=Encyclopedia |publisher=Ziff Davis, PCMag |accessdate=20 September 2016}}</ref> که قصور اپراتورها چه [[تهدید داخلی|عمدی]] و چه [[طراحی بردباری خطا|اتفاقی]] و یا انحراف این اپراتورها از روال‌های امنیتی که باعث [[دفاع در برابر مهندسی اجتماعی|فریب خوردن]] آنها می‌شود چنین آسیب‌هایی را رقم می‌زند.<ref>{{cite web |last1=Rouse |first1=Margaret |title=Social engineering definition |url=http://searchsecurity.techtarget.com/definition/social-engineering |publisher=TechTarget |accessdate=6 September 2015}}</ref> با توجه به افزایش وابستگی به سیستم‌های کامپیوتری و [[اینترنت]] در اکثر جوامع<ref>[http://www.theaustralian.com.au/technology/opinion/reliance-spells-end-of-road-for-ict-amateurs/story-e6frgb0o-1226636267865?nk=34fe4ab684629535daaf6a8fe6e6ef3d "Reliance spells end of road for ICT amateurs"], May 07, 2013, The Australian</ref> ،[[شبکه بی‌سیم|شبکه‌های بیسیم]] مانند [[بلوتوث]] و [[وای-فای|وای فای]] و رشد [[وسایل هوشمند]] مانند [[تلفن هوشمند|تلفن‌های هوشمند]] و [[تلویزیون]] هاو وسایل کوچک مانند اجزای مربوط به [[اینترنت اشیاء]] امنیت رایانه‌ای اهمیت رو به رشدی پیدا کرده است.
{{-}}
 
== آسیب‌پذیری و حمله‌ها ==
{{همچنین ببینید|آسیب‌پذیری (رایانه)}}
یک آسیب‌پذیری می‌تواند حساسیت و یا نقص یک سیستم باشد. اطلاعات آسیب‌پذیری در[[بانک اطلاعاتی آسیب‌پذیری‌های متدوال و قرار گرفتن در معرض آنها]] (Common Vulnerabilities and Exposures) قرار دارد. آسیب‌پذیری استثمارشونده یکی از آسیب‌پذیری‌های قابل اشاره است که زمینه را برای حمله فراهم می‌کند. اصطلاحاً در این حالت [[اکسپلویت]] وجود دارد.<ref>{{cite web |title=Computer Security and Mobile Security Challenges |format=pdf|url=https://www.researchgate.net/profile/Nikola_Zlatanov3/publication/298807979_Computer_Security_and_Mobile_Security_Challenges/links/56ec6ff908aea35d5b98255e.pdf |website=researchgate.net|accessdate=2016-08-04}}</ref>
برای اینکه یک سامانه رایانه‌ای را ایمن کنیم. این نکته خیلی مهم است که حملاتی را که می‌توانند در برابر آن ساخته می‌شوند را بفهمیم و این تهدیدها نوعاً می‌تواند در دسته‌بندی زیر قرار بگیرد:
 
== درب پشتی یا بک دور ==
درب پشتی در یک سامانه رایانه‌ای، یک [[سیستم رمزنگاری|سیستم رمز نگاری]] یا یک الگوریتم است. این مقوله به هر روش مخفی دور زدن نرمال احراز هویت یا کنترل‌های امنیتی گفته می‌شود. درب‌های پشتی ممکن است به دلایل مختلفی مثل طراحی اصلی و فقر پیکربندی وجود داشته باشند. این امکان وجود دارد که دربهای پشتی توسط شخص مجاز که اجازه اعطای دسترسی‌های مشروع را می‌دهد و یا توسط یک مهاجم به دلایل مخرب اضافه شده باشد.
 
== حمله محروم سازی از سرویس ==
[[حمله محروم سازی از سرویس]] به این منظور طراحی می‌شود که ماشین و یا منابع شبکه را از دسترس کاربران نهایی خارج کند.<ref>{{cite web |title=Distributed Denial of Service Attack |url=https://www.csa.gov.sg/gosafeonline/go-safe-for-business/smes/distributed-denial-of-service-attack |website=csa.gov.sg|accessdate=12 November 2014}}</ref> مهاجمان می‌توانند سرویس دهی به قربانیان منحصربفرد را رد کنند مانند اینکه عمداً بصورت متوالی رمز عبور کاربر را اشتباه وارد می‌کنند تا حساب کاربری قربانی قفل شود یا ممکن است از قابلیتها و توانمندیهای ماشین یا شبکه بیش از حد متناسب و نرمال استفاده کنند بگونه‌ای که در یک لحظه استفاده از سرویس برای کاربران غیرممکن شود و تمامی کاربران را دریک لحظه بلاک کنند. ما می‌دانیم که می‌توان با اضافه کردن یک رول مشخص در فایروال حمله‌ای که از سوی یک آی پی آدرس انجام می‌شود را بلاک کرد حالا این موضوع قابل طرح است که شکلهای مختلفی از [[حمله محروم سازی از سرویس|حمله توزیع شده محروم سازی از سرویس]] امکان‌پذیر هستند. به این حملات حملات دیداس نیز گفته می‌شود. حالا در جایی که حمله از تعداد زیادی از نقاط صورت می‌گیرد دفاع در برابر این نوع از حملات سخت‌تر می‌شود مثل حملاتی که سرچشمه آنها رایانه‌های [[زامبی (رایانه)|زامبی]] می‌باشد از یک [[بات نت|بات‌نت]] هستند. ترتیبی از روشهای ممکن دیگر می‌توانند شامل انعکاس و تقویت حملات باشند با ذکر این مثال که سامانه‌های بی گناه جریانی از ترافیک را مانند سیل به سمت رایانه قربانی روانه می‌کنند.
 
== حمله‌های دسترسی مستقیم ==
یک کاربر غیرمجاز دسترسی فیزیکی به یک رایانه را بدست می‌آورد؛ و به احتمال زیاد قادر خواهد بود به طور مستقیم کپی داده‌ها را از روی آن انجام دهد. آنها ممکن است امنیت سامانه را به وسیله ایجاد تغییرات در [[سیستم عامل|سیستم‌عامل]]، نصب [[کرم رایانه‌ای|کرم]]‌های نرم‌افزاری، [[کی‌لاگر]]، [[دستگاه‌های شنود|دستگاه شنود]] یا با استفاده از ماوس‌های بی‌سیم<ref>[http://gadgtecs.com/2016/03/30/wifi-mouse-leave-billions-risk-computer-hack/ Wireless mouse leave billions at risk of computer hack: cyber security firm]</ref> حتی زمانی که سامانه توسط تدابیر امنیتی مورد محافظت هستند را در اختیار بگیرند. این حملات ممکن است بوسیله بوت شدن یک سیستم عامل دیگر و یا اجرا شدن یک نرم‌افزار از روی یک [[سی‌دی-رام|سی دی رام]] و دیگر رسانه‌هایی که قابلیت بوت شدن را دارند به سمت رایانه قربانی پاسکاری شوند. [[رمزگذاری دیسک]] و [[ماژول پلتفرم قابل اطمینان]] برای جلوگیری از این حملات طراحی شده‌اند.
 
== استراق سمع یا شنود ==
خط ۳۷:
 
== سرقت کلیک ==
[[سرقت کلیک]] به عنوان حمله (اصلاح یا دوباره پوشیدن) واسط کاربری یا User Interface Redress Attack گفته می‌شود. این یک روش مخرب است که در آن حمله کننده کاربر را فریب می‌دهد تا بر روی دکمه یا پیوند یک صفحه وب دیگری کلیک کند درست هنگامی که همان کاربر قصد دارد بر روی سطح بالای صفحه کلیک کند. این روش با استفاده از لایه‌های شفاف و کدر متعدد عملی می‌شود. حمله کننده یا متجاوز اساساً کلیک‌هایی که قرار است بالای صفحه بخورد را می‌رباید و کاربران را به سمت صفحات نامربوط که متعلق به اشخاص دیگری است هدایت می‌کند. این روش خیلی شبیه روشی است که از آن برای ربایش کلید استفاده می‌شود تهیه یک پیش نویس با دقت از شیوه نامه ها، آی فریم‌ها، کلیدها، تکست باکس، به گونه‌ای که یک کاربر به مسیر مورد اعتمادی هدایت شود که در آنجا گذرواژه و یا دیگر اطلاعات را تایپ کند درست هنگامی که به یک فریم پنهان وارد شده و آن فریم توسط شخص حمله کننده در حال کنترل است.
 
== مهندسی اجتماعی ==