رئوس مطالب امنیت رایانه
امنیت رایانه معمولاً به عنوان امنیت اعمال شده برای دستگاههای محاسباتی مانند رایانهها و تلفنهای هوشمند و همچنین شبکههای رایانه ای مانند شبکههای خصوصی و عمومی، از جمله کل اینترنت، شناخته میشود. این زمینه تمام فرایندها و مکانیسمهایی را پوشش میدهد که به وسیله آنها تجهیزات، اطلاعات و خدمات دیجیتال در برابر دسترسی غیرمجاز، تغییر یا تخریب ناخواسته یا غیرمجاز محافظت میشود و در راستای افزایش اتکا به سیستمهای رایانه ای در سراسر جهان، از اهمیت رو به رشدی برخوردار است.[۱] امنیت رایانه شامل اقداماتی است که برای اطمینان از یکپارچگی فایلهای ذخیرهشده در رایانه یا سرور و همچنین اقداماتی برای جلوگیری از دسترسی غیرمجاز به دادههای ذخیرهشده، از طریق ایمنسازی محیط فیزیکی تجهیزات رایانه، تأیید اعتبار کاربران یا حسابهای رایانهای که به دادهها دسترسی دارند، انجام میشود. از همین روی این راهبرد به عنوان راهبرد کلی امنیت در رایانه مطرح میشود.
اصل امنیت کامپیوتر
[ویرایش]امنیت رایانه را میتوان بهطور کلی به صورت موارد زیر توصیف کرد:
- شاخه ای از امنیت
- امنیت شبکه
- امنیت برنامه
حوزههای امنیت کامپیوتر
[ویرایش]- کنترل دسترسی – محدودیت انتخابی دسترسی به یک مکان یا منابع دیگر. عمل دسترسی ممکن است به معنای مصرف، ورود یا استفاده باشد. اجازه دسترسی به یک منبع را مجوز میگویند.
- کنترل دسترسی به رایانه – شامل مجوز، احراز هویت، تأیید دسترسی و ممیزی است.
- احراز هویت
- احراز هویت مبتنی بر دانش
- احراز هویت یکپارچه ویندوز
- پارامتر طول رمز عبور
- احراز هویت امن با رمز عبور
- احراز هویت
- امنیت سایبری و اقدام متقابل
- اثر انگشت دستگاه
- امنیت دادهها – محافظت از دادهها، مانند پایگاه داده، در برابر نیروهای مخرب و اقدامات ناخواسته کاربران غیرمجاز.[۲]
- حریم خصوصی اطلاعات
- امنیت موبایل
- امنیت شبکه
- جعبه ابزار امنیت شبکه
- امنیت اینترنت
- امنیت وب جهانی
تهدیدات امنیتی کامپیوتر
[ویرایش]مهندسی اجتماعی یک روش متداول حمله است و میتواند به شکل فیشینگ یا فیشینگ نیزهای در دنیای شرکتها یا دولتی و همچنین وبسایتهای تقلبی باشد.
- به اشتراک گذاری رمز عبور و شیوههای رمز عبور ناامن
- مدیریت پچ ضعیف
- جرایم رایانه ای –
- مجرمان رایانه ای –
- هکرها
- شکستن رمز عبور –
- کرک نرمافزار –
- فیلمنامه بچهها –
- لیست مجرمان رایانه ای –
- هکرها
- سرقت هویت –
- مجرمان رایانه ای –
- خرابی کامپیوتر –
- خرابی و آسیبپذیری سیستم عامل
- خرابی هارد دیسک
- نظارت بر کامپیوتر و شبکه –
- حمله مرد میانی
- از دست دادن ناشناس بودن
- کوکی HTTP
- شی مشترک محلی
- باگ وب
- نرمافزارهای جاسوسی
- کوکی HTTP
- جاسوسی سایبری
- شنود رایانه و شبکه
- رهگیری قانونی
- رانندگی جنگ
- تحلیلگر بسته
- شنود رایانه و شبکه
- جنگ سایبری –
- اکسپلویت
- تروجان
- ویروس کامپیوتری
- کرم کامپیوتری
- حمله انکار سرویس
- حمله انکار سرویس توزیع شده (DDoS) – حمله DoS توسط دو یا چند نفر ارسال میشود.
- ابزار هک
- بدافزار
- ویروس کامپیوتری
- کرم کامپیوتری
- کیلاگر – برنامهای است که با زدن کلید ثبتنام میکند، که عمل ضبط (یا ثبت) کلیدهای زدهشده روی صفحهکلید است، معمولاً به صورت مخفیانه به طوری که شخصی که از صفحهکلید استفاده میکند از نظارت بر اعمال خود بیاطلاع است.[۳]
- روتکیت – نوع نرمافزار مخفی، معمولاً مخرب، طراحی شده برای پنهان کردن وجود فرایندها یا برنامههای خاص از روشهای عادی تشخیص و فعال کردن دسترسی ممتاز مداوم به رایانه.[۴]
- نرمافزارهای جاسوسی
- تروجان
- از دست دادن داده –
- بلایای طبیعی
- Payload - کد مخربی است که به یک رایانه آسیبپذیر تحویل داده میشود، که اغلب به عنوان چیز دیگری پنهان میشود
- از دست دادن فیزیکی
- دزدی فیزیکی
- دزدی لپ تاپ
- دزدی فیزیکی
- آسیبپذیریها
- آسیبپذیری قابل بهرهبرداری – آسیبپذیری که یک اکسپلویت برای آن وجود دارد
- پورت باز
- اشکال امنیتی
- حمله روز صفر
- هکرها
تدابیر دفاعی و امنیتی کامپیوتری
[ویرایش]- سیستمهای کنترل دسترسی
- احراز هویت
- مجوز
- فایروال و امنیت اینترنت
- دیواره آتش
- سوراخ سوراخ فایروال
- سوراخ کردن NAT
- مشت زدن سوراخ تی سی پی
- مشت به حفره یودیپی
- پانچ سوراخ ICMP
- سوراخ کردن NAT
- فایروال نسل بعدی
- فایروال مجازی
- فایروال دولتی
- کنترل دسترسی مبتنی بر زمینه
- دو خانه
- آیپیفیلتر
- زونآلارم
- قابلیتهای فایروال لینوکس
- دبیان
- ویاتا
- VyOS
- ویاتا
- پروژه روتر BSD
- فریبیاسدی
- مونوال
- آی پی فایروال
- OPNsense
- پیافسنس
- دبیان
- سوراخ سوراخ فایروال
- سیستم تشخیص نفوذ
- سیستم پیشگیری از نفوذ
- دروازه امن موبایل
کنترل دسترسی
[ویرایش]کنترل دسترسی – محدودیت انتخابی دسترسی به یک مکان یا منابع دیگر
- کنترل دسترسی به رایانه
- مجوز
- احراز هویت
- تأیید دسترسی (کنترل دسترسی به کامپیوتر) –
- حسابرسی –
- امنیت فیزیکی
- . نمونههایی از اجزای سیستم امنیت فیزیکی عبارتند از:
- قفلها
- قفل کامپیوتر –
- آلارمهای امنیتی –
- موانع امنیتی
- نگهبانان –
- نرمافزار بازیابی سرقت
- قفلها
امنیت برنامه
[ویرایش]- نرمافزار آنتیویروس
- کد نویسی ایمن
- امنیت بر اساس طراحی
- سیستم عاملهای امن
امنیت دادهها
[ویرایش]امنیت دادهها – محافظت از دادهها، مانند پایگاه داده، در برابر نیروهای مخرب و اقدامات ناخواسته کاربران غیرمجاز.[۲]
حریم خصوصی اطلاعات
[ویرایش]امنیت موبایل
[ویرایش]- امنیت موبایل – امنیت مربوط به تلفنهای هوشمند، به ویژه با توجه به اطلاعات شخصی و تجاری ذخیره شده در آنها.
امنیت شبکه
[ویرایش]- امنیت شبکه – مقررات و خط مشیهایی که توسط مدیر شبکه برای جلوگیری و نظارت بر دسترسی غیرمجاز، سوء استفاده، تغییر یا رد کردن شبکه کامپیوتری و منابع قابل دسترسی شبکه اتخاذ میشود. امنیت شبکه شامل مجوز دسترسی به دادهها در یک شبکه است که توسط مدیر شبکه کنترل میشود.
- امنیت اینترنت
- شبکه خصوصی مجازی (VPN) – یک شبکه خصوصی را در سراسر یک شبکه عمومی مانند اینترنت گسترش میدهد.[۵] یک VPN با ایجاد یک اتصال مجازی نقطه به نقطه از طریق استفاده از اتصالات اختصاصی، پروتکلهای تونل مجازی یا رمزگذاری ترافیک ایجاد میشود.
- امنیت اینترنت
امنیت وب جهانی
[ویرایش]تاریخچه امنیت کامپیوتر
[ویرایش]- گاهشمار تاریخچه هکرهای امنیت رایانه
صنعت امنیت کامپیوتر
[ویرایش]نرمافزار امنیت کامپیوتر
[ویرایش]- نرمافزار آنتیویروس
- لیست نرمافزارهای آنتیویروس (و مقایسه)
- نرمافزار رمزگذاری
- فهرست سیستمهای فایل رمزنگاری
- حریم خصوصی بسیار خوب
- دیواره آتش
- لیست فایروالها (و مقایسه)
- لیست توزیعهای روتر و فایروال
آزمایشگاههای تست
[ویرایش]سازمان مستقلی که نرمافزار آنتیویروس و مجموعه امنیتی برای سیستم عاملهای مایکروسافت ویندوز و اندروید،[۶] بر اساس معیارهای مختلف ارزیابی و رتبهبندی میکند. یک ماه در میان، محققان نتایج آزمایش خود را منتشر میکنند،[۷][۸] که در آن لیست محصولاتی را که گواهینامه خود را اعطا کردهاند، فهرست میکنند.[۹] این سازمان در ماگدبورگ در آلمان مستقر است.[۷][۹]
- آزمایشگاههای ICSA
- ویروس بولتن
- آزمایشگاههای ساحل غربی – محصولات امنیتی رایانه را با هزینه آزمایش میکند.[۱۰]
شرکتهای امنیت کامپیوتر
[ویرایش]- مکآفی (اینتل سکیوریتی) – شرکت نرمافزاری امنیت کامپیوتر جهانی آمریکایی مستقر در سانتا کلارا، کالیفرنیا و بزرگترین شرکت اختصاصی فناوری امنیت در جهان است.[۱۱] در ۲۸ فوریه ۲۰۱۱، مکافی به یک شرکت تابعه کاملاً متعلق به اینتل تبدیل شد.[۱۲][۱۳]
- Secunia –
انتشارات امنیت کامپیوتر
[ویرایش]مجلات و مجلات
[ویرایش]- ۲۶۰۰: فصلنامه هکر
- Virus Bulletin
کتابهای مربوط به امنیت کامپیوتر
[ویرایش]- هنر فریب
- هنر نفوذ
- رمزنگاری: چگونه شورشیان کد دولت را شکست دادند - حفظ حریم خصوصی در عصر دیجیتال
- تخم فاخته: ردیابی جاسوس از طریق پیچ و خم جاسوسی کامپیوتری – کتاب ۱۹۸۹ نوشته کلیفورد استول. گزارش اول شخص از شکار هکری که به کامپیوتری در آزمایشگاه ملی لارنس برکلی نفوذ کرد.
- سایفرپانکها
- فایروال و امنیت اینترنت
- سرکوب هکرها
- کتاب راهنمای هکر
- هک کردن: هنر بهرهبرداری
- خارج از دایره درونی
- زیرزمینی
کتابهای رمزنگاری
[ویرایش]- کتابهای رمزنگاری
انجمن امنیت سایبری
[ویرایش]انجمن امنیت سایبری
[ویرایش]- انجمن امنیت سایبری بریتانیا –
سازمانهای امنیت رایانه
[ویرایش]علمی
[ویرایش]- CERIAS – مرکز تحقیقات و آموزش امنیت اطلاعات برای زیرساختهای محاسباتی و ارتباطی واقع در دانشگاه پردو.[۱۴]
- مرکز هماهنگی CERT[۱۵]
- مرکز امنیت اطلاعات فناوری جورجیا[۱۶]
- گروه برنامهنویسی امن دانشگاه Oulu
تجاری
[ویرایش]سازمانهای دولتی
[ویرایش]- ARNES – شبکه آکادمیک و تحقیقاتی اسلوونی
- مرکز پاسخگویی به حوادث سایبری کانادا.[۱۹]
- نیروی دفاع سایبری نروژ – شاخه ای از نیروهای مسلح نروژ که مسئول ارتباطات نظامی و جنگ سایبری تهاجمی و تدافعی در نروژ است.[۲۰]
سازمانهای اجرای قانون
[ویرایش]پلیس اینترنت
- فرماندهی سایبری نیروی هوایی (موقت).[۲۱]
- مرکز جرایم سایبری وزارت دفاع.[۲۲]
- FBI Criminal, Cyber, Response, and Services Branch – همچنین به عنوان CCRSB شناخته میشود.[۲۳]
- بخش سایبری FBI.[۲۴] بر روی سه اولویت اصلی تمرکز دارد: نفوذ رایانه ای، سرقت هویت و کلاهبرداری سایبری. در سال ۲۰۰۲ ایجاد شد.[۲۴]
- آژانس امنیت ملی.[۲۵]
- US-CERT[۲۶] مسئول تجزیه و تحلیل و کاهش تهدیدات سایبری، آسیبپذیریها، انتشار اطلاعات هشدار تهدیدات سایبری و هماهنگی فعالیتهای واکنش به حادثه است.[۲۷]
- فرماندهی سایبری ایالات متحده آمریکا.[۲۸]
غیرانتفاعی مستقل
[ویرایش]- انجمن امنیت اطلاعات استرالیا
- بنیاد کارت اطلاعات
- انجمن امنیت سیستمهای اطلاعاتی –
- انجمن بینالمللی امنیت کامپیوتر –
- بنیاد تماشای اینترنت –
- اواسپ – پروژه امنیت نرمافزاری تحت وب
وب سایتهای مستقل
[ویرایش]- Attrition – وبسایت مرتبط با امنیت اطلاعات
- Wiretapped.net –
افراد مؤثر در امنیت کامپیوتر
[ویرایش]- جان مک آفی.[۲۹]
- فیل زیمرمن – خالق Pretty Good Privacy (PGP)، پرکاربردترین نرمافزار رمزگذاری ایمیل در جهان.[۳۰]
- راس جی اندرسون
- آنی آنتون
- آدام برگشت
- دانیل جی. برنشتاین
- استفان برندز
- ال ژان کمپ
- لوری کرانور
- سینتیا دورک -- رمزنگار تحقیقاتی مایکروسافت. از جمله دستاوردهای دیگر، مسئول فناوری پشت بیت کوین است.
- دبورا استرین
- جوآن فایگنبام
- ایان گلدبرگ
- شفیع گلدواسر
- لارنس آ. گوردون
- پیتر گاتمن
- پل کوچر
- مونیکا اس. لام -- استاد علوم کامپیوتر دانشگاه استنفورد، مدیر آزمایشگاه محاسباتی MobiSocial
- برایان لاماکیا
- کوین میتنیک
- بروس اشنایر
- آهنگ سحر
- جین اسپافورد
- موتی یونگ - رمزنگار اسرائیلی که در حال حاضر در تحقیقات گوگل مشغول به کار است.
منابع
[ویرایش]- ↑ "Reliance spells end of road for ICT amateurs", May 07, 2013, The Australian
- ↑ ۲٫۰ ۲٫۱ Summers, G. (2004). Data and databases. In: Koehne, H Developing Databases with Access: Nelson Australia Pty Limited. p4-5.
- ↑ "Keylogger". Oxford dictionaries. Archived from the original on 2013-09-11.
- ↑ "Rootkits, Part 1 of 3: The Growing Threat" (PDF). McAfee. 2006-04-17. Archived from the original (PDF) on 2006-08-23.
- ↑ Microsoft Technet. "Virtual Private Networking: An Overview". Archived from the original on 2017-09-25.
- ↑ Rosenblatt, Seth (2013-03-15). "Android antivirus apps improve their grades". CNET. CBS Interactive. Archived from the original on 2013-04-13. Retrieved 2013-06-10.
- ↑ ۷٫۰ ۷٫۱ Owano, Nancy (2013-01-18). "Microsoft Security Essentials misses AV-Test Certified status". PhysOrg. Douglas, Isle of Man: Omicron Technology Ltd. Archived from the original on 2013-03-10. Retrieved 2013-06-10.
- ↑ Rosenblatt, Seth (2013-04-08). "Windows 8's rising security tide raises all antivirus boats". CNET. CBS Interactive. Archived from the original on 2013-06-10. Retrieved 2013-06-10.
- ↑ ۹٫۰ ۹٫۱ Rubenking, Neil J. (2013-01-16). "Microsoft and Others Fail Antivirus Test". PC Magazine. Ziff Davis. Archived from the original on 2013-05-11. Retrieved 2013-06-10.
- ↑ Dawson, Jessica; Thomson, Robert (2018-06-12). "The Future Cybersecurity Workforce: Going Beyond Technical Skills for Successful Cyber Performance". Frontiers in Psychology. 9: 744. doi:10.3389/fpsyg.2018.00744. ISSN 1664-1078. PMC 6005833. PMID 29946276.
- ↑ "About McAfee" (PDF). 20 September 2012. Archived from the original (PDF) on 27 January 2013.
- ↑ "Intel Completes Acquisition of McAfee". McAfee News. 28 February 2011. Archived from the original on 27 August 2011. Retrieved 19 November 2014.
- ↑ "Intel in $7.68bn McAfee takeover". BBC News. 19 August 2010. Archived from the original on 19 August 2010.
- ↑ CERIAS home page بایگانیشده در ۲۰۰۵-۰۳-۰۸ توسط Wayback Machine
- ↑ "CERT Coordination Center". Archived from the original on 2015-02-27. Retrieved 2015-03-03.
- ↑ "Georgia Tech Information Security Center History". Archived from the original on 2007-08-11. Retrieved 2007-08-01.
- ↑ "About AISA". Archived from the original on 29 November 2014. Retrieved 19 November 2014.
- ↑ "Microsoft Digital Crimes Unit". Redmond, WA: Microsoft. Archived from the original on 2013-12-10. Retrieved 2013-11-15.
- ↑ "Archived copy". Archived from the original on 2009-02-08. Retrieved 2009-04-25.
{{cite web}}
: نگهداری یادکرد:عنوان آرشیو به جای عنوان (link) - ↑ CCIS, Center for Cyber and Information Security -. "Norwegian Cyber Defence | Center for Cyber and Information Security". Center for Cyber and Information Security (به انگلیسی). Archived from the original on 2016-08-28. Retrieved 2017-02-13.
- ↑ "Air Force senior leaders take up key decisions". Air Force Link. United States Air Force. 7 October 2008. Archived from the original on 17 October 2008. Retrieved 22 October 2008.
- ↑ "DoD Executive Agent (EA) for the DoD Cyber Crime Center (DC3)" (PDF). DoDD 5505.13E. Archived from the original (PDF) on 26 October 2011. Retrieved 18 May 2011.
- ↑ "Ten Years After: The FBI Since 9/11". FBI.gov. Federal Bureau of Investigation. Archived from the original on 29 November 2014. Retrieved 20 November 2014.
- ↑ ۲۴٫۰ ۲۴٫۱ Cyber Crime, p. 2 ("Cyber Crime". Archived from the original on 2016-04-25. Retrieved 2016-06-20.)
- ↑ "Mission & Strategy". www.nsa.gov (به انگلیسی). Archived from the original on 2017-02-14. Retrieved 2017-02-13.
- ↑ "About the National Cybersecurity and Communications Integration Center". Archived from the original on September 4, 2013. Retrieved September 4, 2013.
- ↑ "US-CERT Infosheet Version 2" (PDF). Archived from the original (PDF) on May 12, 2013. Retrieved September 4, 2013.
- ↑ U.S. Department of Defense, Cyber Command Fact Sheet, 21 May 2010 "Archived copy". Archived from the original on 2014-04-16. Retrieved 2014-04-16.
{{cite web}}
: نگهداری یادکرد:عنوان آرشیو به جای عنوان (link) - ↑ Danny Yadron, John McAfee at Def Con: Don’t Use Smartphones بایگانیشده در ۲۰۱۷-۰۷-۱۲ توسط Wayback Machine, The Wall Street Journal, August 08, 2014
- ↑ "Phil Zimmerman's Homepage: Background". Archived from the original on 2013-04-30. Retrieved 2012-01-12.
پیوند به بیرون
[ویرایش]- رئوس مطالب امنیت رایانه در کرلی
- رویکرد دفاع لایه ای به امنیت مالایی Upadhyay (سایبروم)، ژانویه ۲۰۱۴
- روندها در امنیت سایبری دان گیر (نویسنده)، نوامبر ۲۰۱۳
- مشارکت با ایمنی، راهنمای تهدیدات امنیتی الکترونیکی از دیدگاه سازمانهای آزادی مدنی. تحت مجوز GNU Free Documentation License
- مقاله " چرا امنیت اطلاعات سخت است - یک دیدگاه اقتصادی " نوشته راس اندرسون
- واژهنامه امنیت اطلاعات
- 20 کنترل امنیتی حیاتی اینترنت SANS
- Amit Singh: A Taste of Computer Security 2004
- بدون کاهش سرعت برای حملات سایبری ۲۶. ژوئیه ۲۰۱۲ ایالات متحده آمریکا امروز
- فرهنگ لغت امنیت سایبری
- امنیت سایبری: گزارشها و منابع معتبر، توسط تاپیک سرویس تحقیقاتی کنگره