امنیت سایبری و پیشگیری از جرایم سایبری

امنیت سایبری و پیشگیری از جرایم سایبری*ستاد سایبری سردار شهید حسن طهرانی مقدم*

امنیت سایبری و پیشگیری از جرایم سایبری

امنیت سایبری و پیشگیری از جرایم سایبری*ستاد سایبری سردار شهید حسن طهرانی مقدم*

امنیت سایبری و پیشگیری از جرایم سایبری

بسمه تعالی
با سلام و تشکر از شما بازدید کننده گرامی
وبلاگ * امنیت سایبری و پیشگیری از جرایم سایبری *
توسط محسن زوار یکی از اعضای ستاد سایبری سردار شهید حسن طهرانی مقدم در مورخه 1392/06/17 افتتاح و شروع به فعالیت در عرصه فضای مجازی کرده است .
محور فعالیت این وبلاگ همسو با محور های مسابقه وبلاگنویسی * صفر و یک امن * که پلیس فتا ایجاد کرده است می باشد .
امید است با استعانت از پروردگار متعال و بهره گیری از رهنمود های مقام معظم رهبری و امام راحل و شهدا و همچنین یاری شما عزیزان بتوانیم قدمی مثبت در راه سرفرازی میهن عزیز و اسلامیمان ایران برداریم.
با تشکر از شما دوستان عزیز
محسن زوار

کلمات کلیدی

10 نکته امنیت سایبری

ستاد سایبری سردار شهید حسن طهرانی مقدم

گوگل – ابزاری برای خدمت یا جاسوسی ؟

راه های افزایش امنیت سایبری کاپیوتر

شبکه اجتماعی

محسن زوار

نکات امنیتی برای افزایش امنیت

نصب و ارتقاء آنتی ویروس

هکر ها سنسور اثر انگشت آیفون ۵s را فریب دادند

اف بی آی می تواند از راه دور میکروفون گوشی و لپ تاپ ها را فعال کند

الکسا | Alexa Internet

چگونه برای تمیز کردن و تامین امنیت مرورگر خود مانند یک حرفه ای باشیم

سیستم خود را منجمد کنید با Deep Freeze !

افزایش امنیت در شبکه های اجتماعی

نکات امنیتی برای جلوگیری از هک شدن وبلاگ شما

مهم‌ترین نکات برای جلوگیری از هک شدن

هرزنامه شبکه اجتماعی

هرزنامه

پدیده ای مخرب و رو به رشد

فیسبوک

دستگیری یک بچه مدرسه ای به جرم مشارکت در بزرگترین حمله سایبری تاریخ

Metadata چیست و برای سازمان های اطلاعاتی چه اهمیتی دارد؟

کاربران جی‌میل تسلیم نداشتن حریم خصوصی هستند

ارزیابی اهمیت خطرات امنیت سایبری

امتناع 11 میلیون نفر از استفاده از فیس بوک پس از افشاگریهای اسنودن

تکنیک های رمز گذاری و انتقال فایل

رمز نگاری

اینترنت امن

ایمیل موقت

ابزار جاسوسی سایبری

بایگانی
آخرین نظرات
نویسندگان
پیوندهای روزانه

امنیت کامپیوتر بخش 2

دوشنبه, ۱۸ شهریور ۱۳۹۲، ۰۱:۵۴ ق.ظ

روشهای غیرتکنیکی نفوذ و اخذ اطلاعات

جنایتکاران عموما برای کسب اطلاعات و یا نشر اطلاعات آلوده خود، از روشهای تماما تکنیکی و سایبر استفاده نمی کنند. در بسیاری از موارد فرد یا افراد هرچند درستکاری از داخل مجموعه شما، نردبان دستیابی جنایتکاران به اطلاعات و داده ها می شوند.در سال 0 0 خرابکاران ارتش سایبری سپاه، عملیات هک رادیو زمانه – رادیوی فارسی زبان مستقر در هلند – را همزمان 12با چت Gmail با یکی از کارمندان آن رادیو جلو می بردند.

در اینجا برخی از روشهای معمول مورد استفاده خرابکاران برای دسترسی به اطلاعات شما را توضیح می دهیم.

مهندسی اجتماعی

مهندسی اجتماعی مبتنی بر دروغ و تقلب است. مهندسی اجتماعی طراحی و اجرای روشهایی است که شما و یا فعالان همکار شما را وا دارد تا داوطلبانه تمام و یا بخشی از اطلاعات مورد نیاز جنایتکاران را در اختیار ایشان قرار دهند.کاربرد مهندسی اجتماعی برای اخذ اطلاعات و نفوذ داخل سیستم توسط شیوه هایی نظیر فهرست ذیل اعمال می گردد

1 دروغگویی :
در بسیاری از موارد با می توان افراد را با چند دروغ ساده فریفت و زمینه دسترسی به اطلاعات ایشان را فراهم آورد. یک مثال بسیار ساده به دست آوردن رمز عبور ایمیل شماست. بسیاری از افراد به سادگی، تاریخ تولد، شهر تولد و دیگر اطلاعات به ظاهر غیرحساس را در صفحات فیس بوک خود منتشر کرده یا در هنگام چت در اختیار افراد ناشناس قرار می دهند. بدون آنکه تصور کنند با در دست داشتن این اطلاعات، خرابکار سایبری می تواند به سرویس ایمیل شما مراجعه کرده و با ادعای گم کردن رمز عبور، رمز عبور جدیدی دریافت دارد.

الف : دروغگویی به شیوه مقام مسئول

در این روش جنایتکار خود را به جای یکی از مسئولین موسسه یا گروه شما جا می زند و خواستار دسترسی به اطلاعات موسسه می شود. بطور مثال در چت با شناسه رئیس یک روزنامه اینترنتی وارد شده و از مسئول فنی می خواهد، رمز عبور Passwordروزنامه راتغییر و رمز جدید را جهت اطمینان و حفظ برای او ایمیل نمایند.

ب : دروغ گویی به شیوه شخص ثالث

در این روش جنایتکاران سایبری، خود را به عنوان کارمندان یک موسسه ثالث جا می زنند، مثلا اگر دومین و هاست شما را دو شرکت مختلف سرویس دهی می کنند به عنوان کارمندان شرکت دومین از شما خواستار ارائه اطلاعات مربوط به هاست می شوند و یا بالعکس. نمونه ساده آن، روشهایی است که سارقان برای ورود به ساختمان شرکتها استفاده می کنند : پوشیدن لباس شبیه ماموران، برق، تلفن و یا نظافتچیها

خرابکاری درونی :

جنایتکاران برای دستیابی به اطلاعات مورد نیاز خود، قربانی و یا نزدیکان وی را به شیوه هایی اینچنینی تحت فشار قرار می دهند تا زمینه همکاری و نفوذ فراهم گردد.

الف : رشوه

به سادگی فرد مورد نظر یا یکی از همکاران او با پرداخت رشوه تطمیع می شود تا اطلاعات مورد نیاز را در اختیار آنان قرار دهد، شایان توجه است که پرداخت رشوه غالبا به صورت مستقیم برای دریافت اطلاعات صورت نمی گیرد. رشوه به صورت هدیه ای غیرمعمول در ازای دریافت کمکی بسیار جزئی و بی خطر پیشنهاد می شود. آن کمک کوچک زمینه دسترسی جنایتکاران به اطلاعات بعدی را فراهم خواهد آورد.

ب : فریب و اغواء

از روشهای بسیار معمول جنایتکاران، ظاهر شدن در قالبی دروغین، مثلا دختران و زنان جذاب، استفاده از پروفایل جذاب در شبکه های اجتماعی و ریختن طرح دوستی و سوء استفاده از احساسات درونی انسانی قربانیان است.

ج : تهدید

تهدید خانواده یا شخص قربانی، به خشونت فیزیکی یا از بین بردن اموال ایشان از روشهای معمول تبهکاران است. این روش در حکومتهای سرکوبگر به صورت گسترده به کار گرفته می شود. در سال 004 گروهی از وبلاگ نویسان ایرانی بازداشت شدند. بازجویان با حبس آنان در سلولهای انفرادی، 2 شکنجه و ضرب و شتم ایشان، تهدید به تجاوز و شکنجه خانواده ازآنان خواستار اطلاعات فنی، رمزهای عبور و دیگر مشخصات سایتهای اینترنتی منتقد گردیدند.

د : باجگیری

باجگیری با تهدید قربانیان به افشای عمومی اطلاعات خصوصی و اسرار ایشان صورت می پذیرد. به طور مثال تبهکاران با دستیابی به فیلم یا تصاویر بسیار خصوصی افراد، آنان را تهدید می کنند در صورت عدم همکاری این تصاویر در اختیار نزدیکان، اعضای خانواده و یا افکار عمومی قرار خواهد گرفت.

علاوه بر تهدیدهای ذکر شده در بالا، نفوذ به سازمان و یا نهاد شما می تواند به سادگی با نفوذ شخصی تبهکاران به عنوان عضو، هوادار، داوطلب و غیره صورت پذیرد.خصوصا در مواردی که افراد ناشناس بدون استفاده از نام حقیقی و با شناسه مجازی فعالیت می کنند. در سال 0 0 جمعی از فعالان اینترنتی ایران در جلسه ای خصوصی تصمیم گرفتند سایت اینترنتی با نام 12 « ایران رسا » تاسیس کنند. ساعتی پس از این جلسه تمام دامنه های ایران رسا توسط سازمانهای اطلاعاتی ایران رجیستر شده بود. نمونه فوق نفوذ بسیار ساده تبهکاران به گروههای فعال را در قالب داوطلب و هوادار به نمایش می گذارد.

موافقین ۲ مخالفین ۰ ۹۲/۰۶/۱۸
محسن زوار

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی