امنیت رایانه: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
FreshmanBot (بحث | مشارکت‌ها)
جز ←‏ریسک سامانه‌ها: اصلاح فاصله مجازی + اصلاح نویسه با ویرایشگر خودکار فارسی
FreshmanBot (بحث | مشارکت‌ها)
جز اصلاح فاصله مجازی + اصلاح نویسه با ویرایشگر خودکار فارسی
خط ۱۴:
 
== حمله محروم‌سازی از سرویس ==
[[حمله محروم‌سازی از سرویس]] به این منظور طراحی می‌شود که ماشین یا منابع شبکه را از دسترس کاربران نهایی خارج کند.<ref>{{cite web |title=Distributed Denial of Service Attack |url=https://www.csa.gov.sg/gosafeonline/go-safe-for-business/smes/distributed-denial-of-service-attack |website=csa.gov.sg|accessdate=12 November 2014}}</ref> مهاجمان می‌توانند سرویس دهی به قربانیان منحصربفرد را رد کنند مانند اینکه عمداً به صورت متوالی رمز عبور کاربر را اشتباه وارد می‌کنند تا حساب کاربری قربانی قفل شود یا ممکن است از قابلیتهاقابلیت‌ها و توانمندیهای ماشین یا شبکه بیش از حد متناسب و نرمال استفاده کنند بگونه‌ای که در یک لحظه استفاده از سرویس برای کاربران غیرممکن شود و تمامی کاربران را دریک لحظه بلاک کنند. ما می‌دانیم که می‌توان با اضافه کردن یک رول مشخص در فایروال حمله‌ای که از سوی یک آی پی آدرس انجام می‌شود را بلاک کرد حالا این موضوع قابل طرح است که شکلهایشکل‌های مختلفی از [[حمله محروم‌سازی از سرویس|حمله توزیع شده محروم‌سازی از سرویس]] امکان‌پذیر هستند. به این حملات حملات دیداس نیز گفته می‌شود. حالا در جایی که حمله از تعداد زیادی از نقاط صورت می‌گیرد دفاع در برابر این نوع از حملات سخت‌تر می‌شود مثل حملاتی که سرچشمه آن‌ها رایانه‌های [[زامبی (رایانه)|زامبی]] می‌باشد از یک [[بات نت|بات‌نت]] هستند. ترتیبی از روش‌های ممکن دیگر می‌توانند شامل انعکاس و تقویت حملات باشند با ذکر این مثال که سامانه‌های بی گناه جریانی از ترافیک را مانند سیل به سمت رایانه قربانی روانه می‌کنند.
 
== حمله‌های دسترسی مستقیم ==
یک کاربر غیرمجاز دسترسی فیزیکی به یک رایانه را بدست می‌آورد؛ و به احتمال زیاد قادر خواهد بود به‌طور مستقیم کپی داده‌ها را از روی آن انجام دهد. آن‌ها ممکن است امنیت سامانه را به وسیله ایجاد تغییرات در [[سیستم عامل|سیستم‌عامل]]، نصب [[کرم رایانه‌ای|کرم]]‌های نرم‌افزاری، [[کی‌لاگر]]، [[دستگاه‌های شنود|دستگاه شنود]] یا با استفاده از ماوس‌های بی‌سیم<ref>[http://gadgtecs.com/2016/03/30/wifi-mouse-leave-billions-risk-computer-hack/ Wireless mouse leave billions at risk of computer hack: cyber security firm]</ref> حتی زمانی که سامانه توسط تدابیر امنیتی مورد محافظت هستند را در اختیار بگیرند. این حملات ممکن است بوسیلهبه وسیلهٔ بوت شدن یک سیستم عامل دیگر یا اجرا شدن یک نرم‌افزار از روی یک [[سی‌دی-رام|سی دی رام]] و دیگر رسانه‌هایی که قابلیت بوت شدن را دارند به سمت رایانه قربانی پاسکاری شوند. [[رمزگذاری دیسک]] و [[ماژول پلتفرم قابل اطمینان]] برای جلوگیری از این حملات طراحی شده‌اند.
 
== استراق سمع یا شنود ==
خط ۳۷:
 
== سرقت کلیک ==
[[سرقت کلیک]] به عنوان حمله (اصلاح یا دوباره پوشیدن) واسط کاربری یا User Interface Redress Attack گفته می‌شود. این یک روش مخرب است که در آن حمله‌کننده کاربر را فریب می‌دهد تا بر روی دکمه یا پیوند یک صفحه وب دیگری کلیک کند درست هنگامی که همان کاربر قصد دارد بر روی سطح بالای صفحه کلیک کند. این روش با استفاده از لایه‌های شفاف و کدر متعدد عملی می‌شود. حمله‌کننده یا متجاوز اساساً کلیک‌هایی که قرار است بالای صفحه بخورد را می‌رباید و کاربران را به سمت صفحات نامربوط که متعلق به اشخاص دیگری است هدایت می‌کند. این روش خیلی شبیه روشی است که از آن برای ربایش کلید استفاده می‌شود تهیه یک پیش نویسپیش‌نویس با دقت از شیوه نامه ها،نامه‌ها، آی فریم‌ها، کلیدها، تکست باکس، به گونه‌ای که یک کاربر به مسیر مورد اعتمادی هدایت شود که در آنجا گذرواژه یا دیگر اطلاعات را تایپ کند درست هنگامی که به یک فریم پنهان وارد شده و آن فریم توسط شخص حمله‌کننده در حال کنترل است.
 
== مهندسی اجتماعی ==
خط ۵۴:
 
== صنایع همگانی (آب - برق و گاز) و تجهیزات صنعتی ==
رایانه‌ها کارها و عملکردها را در بسیاری از صنایع همگانی کنترل می‌کنند. هماهنگی در صنعت [[مخابرات]] [[تورین برقی|شبکه برق]] [[نیروگاه هسته‌ای|نیروگاه‌های هسته‌ای]] و باز و بسته شدن شیر فلکه در شبکه آب و گاز از جمله مواردی است که می‌توان به آن اشاره نمود. پتانسیل حمله احتمالی از طریق اینترنت به ماشین‌های متصل وجود دارد. اما کرم [[استاکس‌نت]] ثابت کرد که حتی تجهیزاتی که توسط رایانه‌های غیر متصل به اینترنت کنترل می‌شوند می‌توانند در برابر خسارت‌های فیزیکی ای که توسط ارسال دستورهای رایانه‌ای مخرب به سمت تجهیزات صنعتی ایجاد می‌گردد آسیب پذیرآسیب‌پذیر باشند. (در نمونه مورد نظر اشاره به سانتریفیوژهای [[غنی‌سازی اورانیوم]] هست). این آلودگی از طریق رسانه‌های قابل حمل مثل یو اس بی فلش رخ داد. در سال ۲۰۱۴ [[تیم آمادگی اضطراری رایانه ایالات متحده|تیم آمادگی اضطراری رایانه]] که یکی از دپارتمان‌های [[وزارت امنیت داخلی ایالات متحده آمریکا]] محسوب می‌شود. تعداد ۷۹ هک رخ داده بر روی کمپانی‌های انرژی را مورد بررسی قرار داد.<ref>{{cite web |last1=Pagliery |first1=Jose |title=Hackers attacked the U.S. energy grid 79 times this year |url=http://money.cnn.com/2014/11/18/technology/security/energy-grid-hack/ |website=CNN Money |publisher=Cable News Network |accessdate=16 April 2015}}</ref> آسیب‌پذیری موجود در [[کنتور هوشمند]] (در بسیاری از آنهاییآن‌هایی که از خطوط تلفن سلولی یا رادیوهای محلی استفاده می‌کنند) می‌تواند موجب مشکل ایجاد تقلب در صورتحساب گردد.<ref>https://www.securestate.com/blog/2012/02/16/vulnerabilities-in-smart-meters</ref>
 
== هوانوردی ==
خط ۶۰:
ایالات متحده آمریکا برنامه‌ای شبیه به این را با نام NextGen را اداره می‌کند.<ref>{{cite web|url=http://www.faa.gov/nextgen/programs/datacomm/general/|title=NextGen Program About Data Comm - FAA.gov|publisher=}}</ref>
== وسیله‌های مصرف کنندگان ==
رایانه‌های رومیزی و لپ تاپ‌ها توسط بدافزارها به منظور جمع کردن اطلاعات و رمزهای عبور یا ایجاد ساختار برای [[بات نت]]‌ها برای حمله کردن به هدفهایهدف‌های دیگر آلوده می‌شوند .
[[سامسونگ گلکسی نوت ۳|تلفن‌های هوشمند]]، [[تبلت]]‌ها ،‌ها، [[ساعت هوشمند]]، و دیگر دستگاه‌های همراه از قبیل دستگاه‌های کامپیوتری پوشیدنی (مانند دستگاه سنجش ضربان قلب ،قلب، دستگاه سنجش میزان کالری سوخته شده هنگام دویدن)می توانند تبدیل به هدف شوند.بسیاری از این دستگاه‌ها دارای حس گرهایی مثل دوربیندوربین، ، میکروفون ،میکروفون، سیستم تعیین‌کننده موقعیت جغرافیایی (جی پی اس )،قطب نما و شتاب سنج هستند که می‌توانند مورد استثمار قرار بگیرند و اطلاعات و داده‌های خصوصی مانند اطلاعات وضعیت سلامتی فرد را جمع‌آوری کنند.
وای فایفای، ، بلوتوث ،بلوتوث، شبکه‌های تلفن همراه می‌توانند به عنوان بردار حمله مورد استفاده قرار بگیرند و حس گرها می‌توانند بعد از نفوذ موفق از راه دور فعال شوند .<ref name="nestwatch">{{cite web|url=http://www.npr.org/blogs/alltechconsidered/2014/08/06/338334508/is-your-watch-or-thermostat-a-spy-cyber-security-firms-are-on-it|title=Is Your Watch Or Thermostat A Spy? Cybersecurity Firms Are On It|date=6 August 2014|work=NPR.org}}</ref>
وسایل مربوط به اتوماسیون خانگی مانند ترموستات‌های شرکت نِست پتانسیل لازم برای اینکه به عنوان هدف بکار روند را دارند.<ref name="nestwatch" />
== کمپانی‌های بزرگ ==
کمپانی‌های بزرگ به عنوان هدف‌های معمول و رایج به‌شمار می روندمی‌روند.در بسیاری از موارد این کمپانی‌ها به عنوان هدف برای بدست آوردن سود مالی از طریق سرقت هویت مصرف کنندگان در نظر گرفته می‌شوند . به عنوان مثال نفوذ به داده‌های کارت اعتباری میلیون‌ها نفر از مشتریان شرکت [[هوم دیپو]]<ref>{{cite news |author=Melvin Backman |date={{date|2014-09-18}} |title=Home Depot: 56 million cards exposed in breach |publisher= CNNMoney | url=http://money.cnn.com/2014/09/18/technology/security/home-depot-hack/ }}</ref> ، [[استیپلز]]<ref>{{cite news |url=http://fortune.com/2014/12/19/staples-cards-affected-breach/ |title=Staples: Breach may have affected 1.16 million customers' cards |publisher=Fortune.com |date=December 19, 2014 |accessdate=2014-12-21}}</ref> ، [[تارگت]]<ref name=milwaukee>{{cite news |title=Target security breach affects up to 40M cards |url=http://www.jsonline.com/business/national/target-40m-accounts-may-be-involved-in-breach648fde78ab7a4e838a2eced0da89b9a5-236530941.html |accessdate=21 December 2013 |newspaper=Associated Press via Milwaukee Journal Sentinel |date=19 December 2013}}</ref> می‌توان اشاره کرد.
 
== همچنین ببینید ==