امنیت رایانه: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
InternetArchiveBot (بحث | مشارکت‌ها)
نجات ۲ منبع و علامت‌زدن ۰ به‌عنوان مرده.) #IABot (v2.0
Rezabot (بحث | مشارکت‌ها)
جز ربات ردهٔ همسنگ (۳۰.۱) +مرتب+تمیز (۱۴.۹ core): + رده:اداره اطلاعات
خط ۲۰:
 
== استراق سمع یا شنود ==
[[شنود]] یا استراق سمع به عمل مخفیانه گوش دادن به مکالمه خصوصی دیگران بدون رضایت آن‌ها گفته می‌شود که این عمل در اینجا بین میزبان‌های درون یک [[شبکه]] رخ می‌دهد. برای مثال برنامه‌هایی مانند Cornivore و ناروس اینسایت(NarusInsight)توسط [[اف بی ای]] و[[آژانس امنیت ملی ایالات متحده آمریکا]] به منظور شنود سامانه‌های [[رساننده خدمات اینترنتی|تامین کنندگان خدمات اینترنتی]] بکارگرفته می‌شود. حتی اگر ماشین‌ها عملکردشان مثل یک سیستم بسته باشد. (به عنوان مثال آن‌ها هیچ گونه ارتباطی با جهان خارج نداشته باشند). آن‌ها می‌توانند از طریق امواج الکترو مغناطیسی ضعیفی که انتقال می‌دهند مورد شنود قرار بگیرند. [[تمپس|تمپست]]ت مشخصه‌ای است که توسط [[آژانس امنیت ملی ایالات متحده آمریکا]]برای چنین حمله‌هایی مورد استفاده قرار می‌گیرد.
 
== حمله جعل ==
خط ۳۲:
 
== فیشینگ ==
[[Fileپرونده:Phishing-Initiative.jpg|Phishing-Initiative]]
 
[[فیشینگ]] روشی است که تلاش می‌کند تا اطلاعات حساس مانند نام کاربری، کلمه عبور، و جزئیات کارت اعتباری را به‌طور مستقیم از کاربران بدست آورد.<ref>{{cite web |url=https://www.case.edu/its/kba/its-kba-27196-phishing-attempt/ |title=Identifying Phishing Attempts |publisher=Case |accessdate=۲۹ سپتامبر ۲۰۱۶ |archiveurl=https://web.archive.org/web/20150913200707/http://www.case.edu/its/kba/its-kba-27196-phishing-attempt/ |archivedate=۱۳ سپتامبر ۲۰۱۵ |dead-url=yes }}</ref> فیشینگ معمولاً توسط [[رایانامه‌نگاری متقلبانه]] و [[پیام‌رسانی فوری]] انجام می‌شود. و اغلب کاربران را به وارد کردن جزئیات در یک وب سایت جعلی که خیلی شبیه به وب سایت اصلی است هدایت می‌کند. در این حالت این اعتماد قربانی است که شکار می‌شود. فیشینگ به عنوان نوعی از[[دفاع در برابر مهندسی اجتماعی|مهندسی اجتماعی]] دسته‌بندی می‌شود.
 
== سرقت کلیک ==
خط ۴۰:
 
== مهندسی اجتماعی ==
[[Fileپرونده:Social engineering.png|thumbبندانگشتی|Social engineering]]
 
{{همچنین ببینید|دفاع در برابر مهندسی اجتماعی}}
خط ۵۴:
 
== صنایع همگانی (آب - برق و گاز) و تجهیزات صنعتی ==
رایانه‌ها کارها و عملکردها را در بسیاری از صنایع همگانی کنترل می‌کنند. هماهنگی در صنعت [[مخابرات]] [[تورین برقی|شبکه برق]] [[نیروگاه هسته‌ای|نیروگاه‌های هسته‌ای]] و باز و بسته شدن شیر فلکه در شبکه آب و گاز از جمله مواردی است که می‌توان به آن اشاره نمود. پتانسیل حمله احتمالی از طریق اینترنت به ماشین‌های متصل وجود دارد. اما کرم [[استاکس‌نت]] ثابت کرد که حتی تجهیزاتی که توسط رایانه‌های غیر متصل به اینترنت کنترل می‌شوند می‌توانند در برابر خسارت‌های فیزیکی ای که توسط ارسال دستورهای رایانه‌ای مخرب به سمت تجهیزات صنعتی ایجاد می‌گردد آسیب‌پذیر باشند. (در نمونه مورد نظر اشاره به سانتریفیوژهای [[غنی‌سازی اورانیوم]] هست). این آلودگی از طریق رسانه‌های قابل حمل مثل یو اس بی فلش رخ داد. در سال ۲۰۱۴ [[تیم آمادگی اضطراری رایانه ایالات متحده|تیم آمادگی اضطراری رایانه]] که یکی از دپارتمان‌های [[وزارت امنیت داخلی ایالات متحده آمریکا]] محسوب می‌شود. تعداد ۷۹ هک رخ داده بر روی کمپانی‌های انرژی را مورد بررسی قرار داد.<ref>{{cite web |last1=Pagliery |first1=Jose |title=Hackers attacked the U.S. energy grid 79 times this year |url=http://money.cnn.com/2014/11/18/technology/security/energy-grid-hack/ |website=CNN Money |publisher=Cable News Network |accessdate=16 April 2015}}</ref> آسیب‌پذیری موجود در [[کنتور هوشمند]] (در بسیاری از آن‌هایی که از خطوط تلفن سلولی یا رادیوهای محلی استفاده می‌کنند) می‌تواند موجب مشکل ایجاد تقلب در صورتحساب گردد.<ref>{{یادکرد وب |url=https://www.securestate.com/blog/2012/02/16/vulnerabilities-in-smart-meters |title=نسخه آرشیو شده |accessdate=۹ اکتبر ۲۰۱۶ |archiveurl=https://web.archive.org/web/20161017100223/https://www.securestate.com/blog/2012/02/16/vulnerabilities-in-smart-meters |archivedate=۱۷ اکتبر ۲۰۱۶ |dead-url=yes }}</ref>
 
== هوانوردی ==
خط ۶۱:
== وسیله‌های مصرف کنندگان ==
رایانه‌های رومیزی و لپ تاپ‌ها توسط بدافزارها به منظور جمع کردن اطلاعات و رمزهای عبور یا ایجاد ساختار برای [[بات نت]]‌ها برای حمله کردن به هدف‌های دیگر آلوده می‌شوند .
[[سامسونگ گلکسی نوت ۳|تلفن‌های هوشمند]]، [[تبلت]]‌ها، [[ساعت هوشمند]]، و دیگر دستگاه‌های همراه از قبیل دستگاه‌های کامپیوتری پوشیدنی (مانند دستگاه سنجش ضربان قلب، دستگاه سنجش میزان کالری سوخته شده هنگام دویدن)می توانند تبدیل به هدف شوند. بسیاری از این دستگاه‌ها دارای حس گرهایی مثل دوربین، میکروفون، سیستم تعیین‌کننده موقعیت جغرافیایی (جی پی اس )، قطب نما و شتاب سنج هستند که می‌توانند مورد استثمار قرار بگیرند و اطلاعات و داده‌های خصوصی مانند اطلاعات وضعیت سلامتی فرد را جمع‌آوری کنند.
وای فای، بلوتوث، شبکه‌های تلفن همراه می‌توانند به عنوان بردار حمله مورد استفاده قرار بگیرند و حس گرها می‌توانند بعد از نفوذ موفق از راه دور فعال شوند .<ref name="nestwatch">{{cite web|url=http://www.npr.org/blogs/alltechconsidered/2014/08/06/338334508/is-your-watch-or-thermostat-a-spy-cyber-security-firms-are-on-it|title=Is Your Watch Or Thermostat A Spy? Cybersecurity Firms Are On It|date=6 August 2014|work=NPR.org}}</ref>
وسایل مربوط به اتوماسیون خانگی مانند ترموستات‌های شرکت نِست پتانسیل لازم برای اینکه به عنوان هدف بکار روند را دارند.<ref name="nestwatch" />
== کمپانی‌های بزرگ ==
کمپانی‌های بزرگ به عنوان هدف‌های معمول و رایج به‌شمار می‌روند. در بسیاری از موارد این کمپانی‌ها به عنوان هدف برای بدست آوردن سود مالی از طریق سرقت هویت مصرف کنندگان در نظر گرفته می‌شوند . به عنوان مثال نفوذ به داده‌های کارت اعتباری میلیون‌ها نفر از مشتریان شرکت [[هوم دیپو]]<ref>{{cite news |author=Melvin Backman |date={{date|2014-09-18}} |title=Home Depot: 56 million cards exposed in breach |publisher= CNNMoney | url=http://money.cnn.com/2014/09/18/technology/security/home-depot-hack/ }}</ref>، [[استیپلز]]<ref>{{cite news |url=http://fortune.com/2014/12/19/staples-cards-affected-breach/ |title=Staples: Breach may have affected 1.16 million customers' cards |publisher=Fortune.com |date=December 19, 2014 |accessdate=2014-12-21}}</ref>، [[تارگت]]<ref name=milwaukee>{{cite news |title=Target security breach affects up to 40M cards |url=http://www.jsonline.com/business/national/target-40m-accounts-may-be-involved-in-breach648fde78ab7a4e838a2eced0da89b9a5-236530941.html |accessdate=21 December 2013 |newspaper=Associated Press via Milwaukee Journal Sentinel |date=19 December 2013}}</ref> می‌توان اشاره کرد.
 
== جستارهای وابسته ==
== همچنین ببینید ==
* [[حملات تزریق کد]]
* [[هک]]
خط ۸۱:
== منابع ==
 
[[رده:امنیتاداره رایانه‌ایاطلاعات]]
[[رده:ارتباطات امن]]
[[رده:امنیت رایانه‌ای]]
[[رده:امنیت شبکه‌های رایانه‌ای]]
[[رده:امنیت ملی]]