امنیت سایبری و پیشگیری از جرایم سایبری

امنیت سایبری و پیشگیری از جرایم سایبری*ستاد سایبری سردار شهید حسن طهرانی مقدم*

امنیت سایبری و پیشگیری از جرایم سایبری

امنیت سایبری و پیشگیری از جرایم سایبری*ستاد سایبری سردار شهید حسن طهرانی مقدم*

امنیت سایبری و پیشگیری از جرایم سایبری

بسمه تعالی
با سلام و تشکر از شما بازدید کننده گرامی
وبلاگ * امنیت سایبری و پیشگیری از جرایم سایبری *
توسط محسن زوار یکی از اعضای ستاد سایبری سردار شهید حسن طهرانی مقدم در مورخه 1392/06/17 افتتاح و شروع به فعالیت در عرصه فضای مجازی کرده است .
محور فعالیت این وبلاگ همسو با محور های مسابقه وبلاگنویسی * صفر و یک امن * که پلیس فتا ایجاد کرده است می باشد .
امید است با استعانت از پروردگار متعال و بهره گیری از رهنمود های مقام معظم رهبری و امام راحل و شهدا و همچنین یاری شما عزیزان بتوانیم قدمی مثبت در راه سرفرازی میهن عزیز و اسلامیمان ایران برداریم.
با تشکر از شما دوستان عزیز
محسن زوار

کلمات کلیدی

10 نکته امنیت سایبری

ستاد سایبری سردار شهید حسن طهرانی مقدم

گوگل – ابزاری برای خدمت یا جاسوسی ؟

راه های افزایش امنیت سایبری کاپیوتر

شبکه اجتماعی

محسن زوار

نکات امنیتی برای افزایش امنیت

نصب و ارتقاء آنتی ویروس

هکر ها سنسور اثر انگشت آیفون ۵s را فریب دادند

اف بی آی می تواند از راه دور میکروفون گوشی و لپ تاپ ها را فعال کند

الکسا | Alexa Internet

چگونه برای تمیز کردن و تامین امنیت مرورگر خود مانند یک حرفه ای باشیم

سیستم خود را منجمد کنید با Deep Freeze !

افزایش امنیت در شبکه های اجتماعی

نکات امنیتی برای جلوگیری از هک شدن وبلاگ شما

مهم‌ترین نکات برای جلوگیری از هک شدن

هرزنامه شبکه اجتماعی

هرزنامه

پدیده ای مخرب و رو به رشد

فیسبوک

دستگیری یک بچه مدرسه ای به جرم مشارکت در بزرگترین حمله سایبری تاریخ

Metadata چیست و برای سازمان های اطلاعاتی چه اهمیتی دارد؟

کاربران جی‌میل تسلیم نداشتن حریم خصوصی هستند

ارزیابی اهمیت خطرات امنیت سایبری

امتناع 11 میلیون نفر از استفاده از فیس بوک پس از افشاگریهای اسنودن

تکنیک های رمز گذاری و انتقال فایل

رمز نگاری

اینترنت امن

ایمیل موقت

ابزار جاسوسی سایبری

بایگانی
آخرین نظرات
نویسندگان
پیوندهای روزانه

امنیت کامپیوتر بخش 3

دوشنبه, ۱۸ شهریور ۱۳۹۲، ۰۲:۴۰ ب.ظ

مقابله با روشهای مبتنی بر مهندسی اجتماعی

مقابله با روشهای مبتنی بر مهندسی اجتماعی ، نیازمند پیش بینی، مصون سازی و آموزش است.

در این بخش می کوشم تا با ذکر مثالهایی واقعی به ایجاد نوعی « درک مقابله با تهدیدهای مبتنی بر مهندسی اجتماعی» کمک کنم. توصیه اول : این سوال را چند بار از خود بپرسید : آیا او همان کسی که ادعا می کند؟

در هنگام مواجهه با یک دوست جدید اینترنتی، یک پیام، یک ایمیل حاوی درخواست دوستی، یک تصویر و یا ارتباط اتفاقی اسکایپ، بدون هیچ رودربایستی سوالات زیر باید پرسیده شود؟

آیا شما را می شناسم؟ قبلا شما را دیده ام؟ از کجا شناسه و تماس مرا یافتید؟ سوالات بالا نیازمند جواب روشن و بدون ابهام هستند.

پاسخ اول : مثلا: بله؛ من محمد امیری همکلاسی شما در دانشکده کامپیوتر دانشگاه علم و صنعت ایران ورودی 1380 هستم!

این پاسخ نوعی پاسخ قابل قبول تلقی شده و وظیفه بعدی تحقیق درباره صحت این ادعا خواهد بود.

پاسخ دوم : چطور منو نمی شناسی؟

چه اهمیتی داره کی هستم؟

حالا یک کم گپ بزنیم خودت می فهمی من کی هستم!

این نوع پاسخها، پاسخ غیرقابل قبولند. تنها واکنش به این نوع درخواست : قطع ارتباط است بدون هیچ توضیح اضافی .

موضوع بسیار حائز اهمیت

در مقابله با این روشها توجه به دو نکته در شیوه های حرفه ای کسب اطلاعات توسط تبهکاران و یا عوامل دولتهای سرکوبگر است:

نکته اول : آنان همه اطلاعات را به یکباره نمی گیرند، با شما طرح دوستی می ریزند و در طی زمان گام به گام پازل اطلاعاتی خود را کامل می کنند. اگر برای دسترسی به سیستم شما نیازمند 8 قلم داده، از قبیل تاریخ تولد، محل تولد، نام مادر و غیره باشند. به صورت زمانبندی شده و مثلا با ارتباط چت در طول زمانی طولانی این داده ها را یک به یک از شما اخذ می کنند.حتی ممکن است افراد مختلفی مامور ارتباط با شما شده، هر یک به دنبال قطعه ای از این پازل باشد.

نکته دوم : تخلیه اطلاعاتی با سوء استفاده از سهل انگاری شما. فرض کنید تبهکار شماره تلفن موبایل شما را در اختیار داشته، قصد دسترسی به اطلاعات پرسنلی شما نظیر آدرس، محل تولد، تاریخ تولد، شماره شناسنامه و غیره را دارد، مکالمه احتمالی به شکل زیر خواهد بود: الو سلام ... از دانشگاه آزاد واحد تهران مرکز تماس می گیرم، من نجفی هستم، همکار آقای سعیدلو مسئول بایگانی اداره آموزش)سعید لو فردی است که واقعا وجود دارد و برای بالابردن اعتبار مکالمه از او یاد می شود(، پرونده شما مقداری اطلاعات کسر دارد، محبت می کنید سوالهای منو جواب بدهید؟

مقابله با تهدید مکالمه بالا نیازمند قدری آموزش است، کافیست شما سوال فوق را اینچنین جواب دهید: بله خواهش می کنم، لطف کنید شماره تلفن و داخلی تان را بدهید.

من با شما تماس می گیرم.

مقابله با اخذ اطلاعات به شیوه هایی نظیر تهدید، ارعاب و شکنجه

در مناطقی از جهان که پلیس و نیروهای امنیتی، ضابطین قانونی و مدافع حقوق شهروندان آزاد اند. بهترین راه حل مراجعه به پلیس و استفاده از ظرفیتهای حرفه ای سازمانهای امنیتی در مقابله با جنایت سازمان یافته سایبری است. اما متاسفانه در برخی مناطق جهان نیروی پلیس، خصوصا پلیس سیاسی و امنیت، خود بخشی از جنایت سازمان یافته سایبری است.

رعایت مواردی از این دست می تواند، بسیاری از تهدیدهای جدی از ناحیه نیروهای سیاسی سرکوبگر را خنثی نماید. هنگامی که چت می کنید، لحظاتی را در نظر آورید که یک بازجو، متن کامل لغاتی را که در حال تایپ کردنش هستید، به صورت پرینت جلویتان می گذارد. این بازجو می تواند فردی باشد که همین حالا مشغول چت کردن با او هستید. این بازجو می تواند بالای سر دوستی که در حال حاضر با او چت می کنید ایستاده باشد و این بازجو می تواند به راحتی شیشه اتومبیل دوست شما را شکسته، کامپیوتر نوت بوک او را دزیده و از قسمت آرشیو چت ایمیل دوستتان تمام متن چت شما را پرینت کند.چت متنی از ناامن ترین ارتباطات موجود است. اگر از سرویس چت شبیه Gmail استفاده می کنید، حتما آرشیو چت را غیرفعال کنید و با افرادی که احتمال می دهید، متن چت را جایی ذخیره می کنند و یا امکان آرشیو را غیرفعال نکرده اند، چت نکنید.

اگر در ایران زندگی می کنید باید بدانید و کاملا درک کنید که در یکی از خطرناکترین مناطق کره زمین به دنیا آمده و درحال زندگی هستید، اکثریت ساکنان کره زمین حتی در مناطق کمتر توسعه یافته نظیر آفریقا، باور نخواهند کرد که در کشور شما، افراد به دلیل نوشیدن یک قوطی آبجو یا نشستن کنار دوست دخترشان در پارک مجازات، حبس و حتی محکوم به تحمل شلاق خواهند شد. همچنین بسیاری از ایرانیان نمی دانند که بر اساس قوانین جاری ایران، مجازات سه بار نوشیدن مشروبات الکلی اعدام است. به عنوان یک کاربر اینترنت متاسفانه شما نمی توانید در قلمرو جمهوری اسلامی ایران زندگی کنید و تصاویر میهمانی جشن تولد خود را مانند یک جوان ساکن آنگولا، اردن و یا ترکیه روی فیس بوک و یا وبلاگتان قرار دهید. شما را با این تصاویر مورد فشار و شکنجه قرار خواهند داد. سیستمهای امنیتی جمهوری اسلامی ایران از نوعی پارادوکس انسانی - غیرعقلانی نهایت استفاده را می کنند. آنان می دانند بسیاری از فعالان اینترنتی، دانشجویی، روزنامه نگاران و منتقدان سیاسی، شیوه زندگی مدرنی دارند. آنان می دانند که برخی از این افراد مانند آدمیان دیگر، از مشروبات الکلی استفاده می کنند و یا روابط جنسی خارج از ازدواج دارند. در کشور ایران از این اطلاعات برای تحت فشار قرار دادن منتقدان استفاده می شود. لذا اکیدا از فیلمبرداری، تصویربرداری، خاطره نویسی و شرح این نوع روابط برای دیگران بپرهیزید. در شرایط کنونی اکثر تلفنهای همراه قابلیت ضبط فیلم را دارند. هنگامی که مشغول ضبط فیلم با تلفن همراهتان و یا روشن کردن وب کم کامپیوترتان هستید بایستی بدانید که دو نفر موتورسوار به راحتی قادرند تلفن همراه شما را در هنگام صحبت در خیابان، قاپ زده و از دست شما احتمالا هیچ کاری ساخته نیست. باز تاکید می کنم، فیلم، صدا، مکالمات تلفنی آخر شب با شریک عاطفی تان، شرح پارتی و دخیره و انتشار عکسهای خصوصی، طلایی ترین فرصتها را برای تحت فشار قراردادن شما در اختیار بازجو و پلیس سیاسی قرار می دهد.

یک شیوه موثر اگر احتمال بازداشت خود را می دهید، ذخیره داده های مهم و حساس در یک سرویس اینترنتی آنلاین نظیر گوگل و یا فضاهای ذخیره مطمئن آنلاین است. رمز عبور این داده ها را به همراه سوالهای امنیتی برای تغییر رمزSecurity Questions and Password hint، می توانید در اختیار فرد مورد اعتماد خود در خارج از ایران قرار دهید تا بلافاصله پس از بازداشت شما همه رمزهای عبور را تعویض نماید. سرعت عمل این فرد بسیار مهم و حیاتی است. چرا که شما غالبا می توانید در مقابل بازجویان برای یک یا چند روز نخست مقاومت نمایید. در این باره در بخشهای بعدی به تفصیل توضیح خواهم داد.

روشهای تکنیکی نفوذ : بدافزارها Malwares

بدافزارها مجموعه گسترده ای از نرم افزارهای آلوده و مخرب هستند که بدون اجازه شما، وارد سیستم شده و با اهداف متفاوتی موجب زیان، از بین رفتن داده ها و یا نرم افزارهای شما می شوند. بدافزارهای را می توان به گروههای مختلفی تقسیم کرد:)5(

بمبهای منطقی Logic Bombs

اسبهای تروا Trojan Horse

درب پشتی Back Door

ویروس Virus

کرم Worm

خرگوش Rabbit

جاسوس افزار Spyware

تبلیغ افزار Adware

بدافزارهای ترکیبی، قطره چکان، تهدیدات مخلوط Hybrid, Dropper and Blended threats

زامبی ها Zombies

بمبهای منطقی

- شرطیهر بمب منطقی، وقوع یک شرط یا گزاره منطقی را بر روی سیستم میزبان بررسی می کند، مثلا آیا امروز پنجشنبه 4 جون 0 0 122است یا نه؟ به مجرد تحقق این شرط بمب فعال می شود و به سیستم شما آسیب می رساند.

تروجانها Trojans یا اسب های تروا

غالبا در شکل برنامه های سودمند توسط کاربران بر روی سیستمها نصب می شوند. بلافاصله و یا پس از مدتی کد آلوده تروجان فعال می شود، برخی از فایلها و یا تنظیمات شما را از بین می برد. در بسیاری از موارد تنظیم بندی های ایمنی کامپیوتر شما را هدف قرار می دهد و زمینه دسترسی تبهکاران به داده های شما را فراهم می آورد.استفاده از نرم افزارهای اشتراک داده هایی مثل فیلم و موزیک و همچنین استفاده از نرم افزارهای کرک crack شده و غیرقانونی از ساده ترین راههای نصب تروجان Trojan ها روی کامپیوتر شماست. بسیاری از این برنامه های مجانی کرک و یا قفل شکسته به منظور صرف، ورود تبهکاران به کامپیوترهای شخصی قربانیان و سرقت اطلاعات، در سطح وسیعی منتشر می شوند.

درب پشتی، Back Door

با مکانیسمی نظیر بمبهای منطقی، قطعه ای از برنامه به ظاهر سالم و پاکیزه است که در صورت وقوع شرط یا شروطی خاص زمینه دسترسی مهاجمین به داده های شما را فراهم می آورد. مثال بسیار ساده به شکل زیر است، یک برنامه نویس می تواند برنامه ای برای امنیت کامپیوتر شما تولید کند که مانع ورود مهاجمان شود، اما او در داخل برنامه راهی برای ورود خود به کامپیوتر شما باز گذاشته و می تواند از آن درب وارد سیستم شما شود.

ویروسها

ویروس ها از پایان دهه 980 میلادی از عمده ترین خطرات و تهدیدها علیه امنیت سایبری به شماره می روند. ویروسها را بر 1اساس مکانیسم تخریب و انتشارشان می توان به گروههای متفاوتی تقسیم کرد، نظیر: ویروسهای بوت سکتور یا ویروسهایی که سکتور صفر دیسکهای حاوی اطلاعات را نشانه رفته، سعی در تکثیر از طریق آلوده کردن دیسک های دیگر دارند. ویروسهای آلوده کننده فایلهای اجرایی نظیر :com .exe .bat .bin. که از طریق تغییر فایلهای اجرایی سیستم و تکثیر در زیرشاخه ها، برنامه ها و داده های شما را تخریب و در انتظار انتقال به رایانه قربانی دیگری می نشینند.ویروسهای ترکیبی از بوت سکتور و فایلهای اجراییویروسهای زیر موجب وارد آوردن خسارات بسیار گزاف در سطح جهانی شدند :Sircam-2001, , Nimda-2001, Magistr 2001, Melissa 1999, Mydoom 2004 , CIH Chernobyl 2001 .
همزمان با تولید و انتشار ویروسها، شرکتهای امنیت کامپیوتری نیز نرم افزارهای ضدویروس بسیاری ارائه کرده اند. ویژگی مشترک همه این نرم افزارها؛ ضرورت به روزرسانی Update کردن بانک اطلاعات ویروسهای هر ویروس کش است. اگر کامپیوتر شما به شبکه اینترنت وصل باشد این عمل عموما به صورت اتوماتیک انجام می شود. برای کاربرانی که به شبکه اینترنت متصل می باشند، امکان فراخوانی Load نرم افزارهای آنلاین ضد ویروس وجود دارد به اینصورت که با دانلود موتور جستجوی ویروس، نرم افزار ویروس یاب آنلاین، حافظه کامپیوتر شما را به دنبال ویروسها جستجو می کند. در سالهای گذشته شرکت های نرم افزاری معتبری، بسته های ویروس یاب و ویروس کش مجانی را در اختیار کاربران کامپیوترهای شخصی قرارداده اند. بسته هایی که به سادگی از شبکه جهانی اینترنت قابل دانلود هستند.در بخشهای بعدی درخصوص نحوه مقابله با ویروسها و نصب و استفاده از آنتی ویروسها بیشتر صحبت خواهیم کرد.

کرمها Worms

تفاوت عمده کرمها worms با ویروسها به انتشار اتوماتیک و خودکار کرمها باز می گردد. کرمها با شناسایی حفره های امنیتی یک سیستم عامل، یک شبکه و یا یک پروتکل انتقال داده معین، خود را تکثیر و وارد کامپیتوتر شخصی شما می کنند. برخی از مخرب ترین کرمهای کامپیوتری که سرورها و شبکه های کامپیوتری را با اختلالات جدی مواجه کردند عبارتند از : Anna Kournikova worm 2001, Klez worm 2001 , Explorer worm 1999, Bad Benjamin worm 2002, Lovelettter worm 2000, Sasser worm 2004, Blaster worm 2003, Sobig worm 2003.

خرگوش ، Rabbit

برنامه های کمیابی هستند که مانند خرگوش و یا باکتری با سرعت بسیار زیادی خود را تکثیر می کنند. بسیاری از آنان با افزایش سریع تمام منابع سیستم شما را به خود اختصاص داده عملا کامپیوتر شما را فلج می کنند. نمونه ساده آن قطعه برنامه ای است که در هر ثانیه چند پنجره جدید را می گشاید. این عمل بسیاری از توان سی پی یو و حافظه شما را به خود اختصاص داده کامپیوتر را عملا قفل می کند. حالت دیگر خرگوشها برنامه ای است که بلافاصله پس از تولد مادر خود را پاک می کند. مثلا در شکلی از یک کرم که میان کامپیوترهای مختلف شبکه در حال جست و خیز است و هر بار قطعه و یا برنامه مولد خود را پاک کرده با شکل جدیدی در کامپیوتر دیگری ظاهر می شود.

جاسوس افزارها Spyware

برنامه های جاسوس، پس از ورود و استقرار بر روی سیستم شما سعی در جمع آوری اطلاعات غیرمجاز و ارسال آن برای فرستندگان خود دارند. مثلا شناسه ها و یا رمزهای ورود، آدرس ایمیل دوستان شما و یا مشخصات مالی، فایلهای متن و غیره. بسیاری از صفحات اینترنتی به محض باز شدن و مرور، برنامه های جاسوس را به حافظه کامپیوتر شما منتقل می کنند. تفاوت اساسی برنامه های جاسوس و ویروسها یا کرمها، عدم توانایی برنامه های جاسوس در تکثیر کردن خود و یا انتقال به کامپیوترهای مختلف است. یکی از متداولترین و رایج ترین برنامه های جاسوس کامپیوتری، برنامه های ضبط کننده صفحه کلید یا Keylogger ها هستند، این برنامه ها هر کلیدی را که روی صفحه کلید شما فشرده شود ضبط کرده و سپس همه این مجموعه را برای دریافت کننده اطلاعات جاسوسی ارسال می دارند. این کلیدها می تواند مجموعه کامل گفتگوی چت نوشتاری شما، رمزهای ورود به ایمیل و یا نگارش متن یک گزارش و یا ایمیل بر روی کامپیوتر شما باشد. برنامه های جاسوس دیگری برای جاسوسی از وب کم شما، میکروفن لپ تاپ و یا ضبط صفحه نمایش وجود دارند. به این معنی که پس از فعال شدن همه رویدادهای صفحه نمایش شما را ضبط و به مرور به خارج از کامپیوتر شما قاچاق می کنند.

تبلیغ افزار، برنامه های آگهی Adware

همه شما برنامه های آگهی را تجربه کرده اید، برنامه هایی که با بازکردن صفحات خاص یا ظاهر کردن بنرهای متعددی شما را به خرید محصولات و یا استفاده از سرویسهای خود توصیه می کنند. برنامه های تبلیغی نیز مانند Spyware ها فاقد توان تکثیر خود هستند. این برنامه ها می توانند داده های شما را دستخوش تغییر کنند و در برخی موارد تنظیمات کامپیوتر شما را تغییر دهند. مثلا صفحه جستجوی پیش فرض شما را به سایت خود تغییر داده و یا به هنگام جستجوی محصولات برای خرید، شما رابه صورت خودکار به محصولات مورد نظر خویش، هدایت نمایند.

بدافزارهای ترکیبی، قطره چکانها، تهدیدات مخلوط

هیبرید ها به ترکیبی از تهدیدهای ذکر شده در موارد قبل اطلاق می شود، برنامه جاسوسی که در عین حال یک اسب تراوا و یا یک ویروس را نیز در کامپیوتر قربانی نصب می کند. یا به طور مثال قطعه برنامه ای که اولا یک «درب پشتی »Back Door را ایجاد کرده و ثانیا این عمل شبیه یک ویروس را بر فایلهای دیگر آن سیستم تکرار می کند. Dropper ها نیز می توانند با روشهای ترکیبی از خود حفره هایی در کامپیوتر قربانی بر جای گذارند، مثلا ویروسی که علاوه بر بازنشر خود، یک «درب پشتی « Back Door هم روی کامپیوتر میزبان بر جای می گذارد. تهدید مخلوط یا Blanded Threat به ویروسی اطلاق می شود که از روشی مشابه کرمها یا Worms برای کشف آسیب پذیریهای تکنیکی شبکه یا پروتکل استفاده کرده و در عین حال بر خلاف کرم توان تکثیر دارد.

زامبی ها ، Zombies

بسیاری از بد افزارها مثلا اسبهای تراوا پس از در اختیار گرفتن کامپیوتر قربانی از آن برای مقاصد غیرقانونی خود استفاده می نمایند. این مقاصد می تواند ارسال هرزنامه Spam و یا حملاتی چون حمله توزیع شده به منظور توقف سرویس ndistributed de nial-of-service attack -DDoS attack باشد. در این مرحله قربانی بدون آنکه خود بداند. بخشی از شبکه بزرگ حمله و اقدامات غیرقانونی تبهکاران است. به طور مثال در جریان حملات سایبر علیه دولت استونی در سال 007 سازماندهندگان حملات از 2شبکه های بات نت و کامپیوترهای زامبی ارسال کننده هرزنامه برای اجرای یک حمله بزرگ DDoS استفاده کردند.

منابع

Seymour Bosworth. M.E. Kabay, Computer Security Handbook, Fourth Edition ( JOHN WILEY & SONS 2002)
Donn B. Parker, Fighting Computer Crime: A New Framework for Protecting Information (New York: John Wiley & Sons, 1998)
Imprisoned Tech Expert Saeed Malekpour Writes of Torture, March 26, 2010. http://persian2english.com/?p=8921
Seymour Bosworth. M.E. Kabay, Computer Security Handbook, Fourth Edition ( JOHN WILEY & SONS 2002)
John Aycock, Computer Viruses and Malware (Springer 2006)

موافقین ۲ مخالفین ۰ ۹۲/۰۶/۱۸
محسن زوار

نظرات  (۱)

سلام آقا محسن خیلی مطالب ارزشمندی رو تو وبلاگ قرار دادی واقعا استفاده کردم.
خدا قوت

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی