امنیت کامپیوتر
امنیت کامپیوتر

امنیت کامپیوتر، که اغلب به عنوان امنیت سایبری یا فناوری اطلاعات (امنیت فناوری اطلاعات) نامیده می شود، حفاظت از سیستم های اطلاعاتی در برابر سرقت یا اسیب به سخت افزار، نرم افزار و داده های ذخیره شده و همچنین حفاظت از اختلال یا گمراهی خدماتی است که ارائه می دهند.
برای دستیابی به امنیت برتر کامپیوتر، یک رویکرد چند جانبه باید اتخاذ شود، که مستلزم نظارت دقیق و کنترل دسترسی فیزیکی / ورود به سیستم اطلاعاتی یا دستگاه ها، و همچنین حفاظت در برابر اسیب های کامپیوتری است که ممکن است از طریق استفاده غیر مسئولانه / بی دقتی از اینترنت، داده ها و تزریق کد، و به دلیل سوء استفاده توسط اپراتورها، چه عمدی، تصادفی، و یا به دلیل انها فریب خورده به انحراف از روش های امن.
با رشد نمایی غالب تکنولوژی، اتکا به سیستم های کامپیوتری پیچیده تر بدون شک افزایش می یابد. حضور همه جانبه اینترنت، افزایش دستگاه های "هوشمند" و ظهور شبکه های بی سیم مانند بلوتوث و Wi-Fi، مجموعه ای کاملا جدید از چالش ها و اسیب پذیری ها را به امنیت سایبری معرفی کرده است.

اسیب پذیری ها و حملات

در امنیت کامپیوتر، اسیب پذیری یک ضعف یا یک نقص تصادفی است که می تواند توسط هر نهاد بدخیم مانند مهاجم که مایل به انجام اقدامات غیرقانونی، بدون مجوز یا غیر مجاز در یک سیستم کامپیوتری است، مورد سوء استفاده قرار گیرد. برای بهره برداری از یک اسیب پذیری، مهاجم باید یک برنامه، یک قطعه نرم افزار، یک ابزار یا روش خاص داشته باشد که بتواند از ضعف کامپیوتر استفاده کند. در این زمینه، اسیب پذیری نیز به عنوان سطح حمله نامیده می شود.
راه اصلی کشف و بهره برداری از اسیب پذیری های یک دستگاه داده شده با کمک یک ابزار خودکار یا یک اسکریپت سفارشی دستی اتفاق می افتد.
حتی اگر تعداد زیادی از حملات مختلف وجود داشته باشد که می تواند علیه یک سیستم کامپیوتری انجام شود، این تهدیدات معمولا می توانند به یکی از این دسته های زیر طبقه بندی شوند:

ورودی در پشتی

درب پشتی در یک سیستم کامپیوتری، یک سیستم رمزنگاری، یک برنامه یا نرم افزار، هر روش مخفی برای دور زدن احراز هویت عادی یا کنترل های امنیتی است. انها ممکن است به دلایل مختلفی وجود داشته باشند، از جمله با طراحی اصلی یا از پیکربندی ضعیف. انها ممکن است توسط یک طرف مجاز برای اجازه دسترسی قانونی یا توسط یک مهاجم به دلایل مخرب اضافه شده باشند. اما صرف نظر از انگیزه های وجود انها، انها یک اسیب پذیری ایجاد می کنند.

حملهی Denial-of-Service

هدف از حمله انکار سرویس (DoS) این است که منابع یک سیستم اطلاعاتی، دستگاه یا شبکه برای کاربران ان غیر قابل دسترس باشد. این حملات سایبری می تواند منجر به قفل کامل حساب قربانی شود زیرا رمز عبور چندین بار به سرعت وارد شده است یا ممکن است به طور کامل ظرفیت پردازش یک دستگاه را بیش از حد بارگذاری کند و باعث شود همه کاربران در یک زمان مسدود شوند.

حتی اگر حملات DoS از یک IP واحد، IP استاتیک را می توان به راحتی با نرم افزار انتی ویروس یا توسط یک فایروال کافی مسدود کرد، حملات انکار سرویس توزیع شده (DDoS)، که در ان حمله از چندین IP پویا و مکان ها در همان زمان می اید، می تواند بسیار سخت تر باشد. حملات معمول DDoS انهایی هستند که توسط ربات های خودکار یا "کامپیوترهای زامبی" انجام می شوند، اما طیف وسیعی از تکنیک های دیگر از جمله حملات بازتاب و تقویت، که در ان سیستم های بی گناه برای ارسال ترافیک به قربانی فریب خورده اند.

حملات دسترسی مستقیم

یک حمله دسترسی مستقیم به سادگی دسترسی فیزیکی به سیستم کامپیوتری هدف است. این امر مهاجم را قادر می سازد تا به سخت افزار و نرم افزار اسیب برساند، کی لاگرها، کرم ها، ویروس ها و دستگاه های شنود مخفی را نصب کند یا به صورت دستی اطلاعات و داده های حساس را از دستگاه کپی کند.
رمزگذاری دیسک و ماژول پلت فرم مورد اعتماد برای جلوگیری از این حملات طراحی شده اند.

استراق سمع

استراق سمع، که اغلب به عنوان استراق سمع یا به سادگی جاسوسی نامیده می شود، عمل گوش دادن مخفیانه به یک مکالمه کلامی بین دو یا چند نفر یا خواندن اشکال مختلف ارتباطات متنی است.
برنامه هایی مانند "Carnivore" و "NarusInSight" توسط FBI و NSA برای استراق سمع ارائه دهندگان خدمات اینترنت (ISP ها) استفاده شده است.
حتی دستگاه هایی که به اینترنت یا شبکه LAN متصل نیستند (به عنوان مثال با جهان خارج در تماس نیستند)، هنوز هم می توانند از طریق نظارت TEMPEST جاسوسی شوند که همانطور که در "8" ذکر شده است. دامنه نام رمز: TEMPEST"، انتقال الکترومغناطیسی ضعیف تولید شده توسط سخت افزار است.

Multi-vector، حملات چند شکلی و بدافزار

در سال 2017، شناسایی حملات چند شکلی یا بدافزار بسیار دشوار است زیرا انها به طور مداوم ویژگی های قابل شناسایی خود (نام فایل ها و انواع یا کلید های رمزگذاری) را تغییر می دهند، بنابراین به راحتی از تشخیص خام و برنامه های انتی ویروس فرار می کنند. بسیاری از اشکال رایج بدافزار می توانند چند شکلی باشند، از جمله ویروس ها، کرم ها، ربات ها، تروجان ها یا کی لاگرها.

فیشینگ و مهندسی اجتماعی

فیشینگ (اصطلاح جدید مشتق شده از کلمه "ماهیگیری") تلاش جعلی برای به دست اوردن اطلاعات حساس و اطلاعاتی مانند جزئیات ورود یا شماره کارت اعتباری به طور مستقیم از کاربر هدف با پنهان کردن خود به عنوان یک نهاد قابل اعتماد در ارتباطات الکترونیکی است.
فیشینگ معمولا از طریق جعل ایمیل (ایجاد پیام های ایمیل با ادرس فرستنده جعلی) یا پیام های فوری (هر چت انلاین که انتقال متن در زمان واقعی را از طریق اینترنت ارائه می دهد) انجام می شود.

به طور معمول، فیشینگ قربانی را به یک وب سایت جعلی هدایت می کند که ظاهر ان تقریبا مشابه یک وب سایت معتبر و قانونی است. اگر قربانی از لحاظ تکنولوژیکی به اندازه کافی باهوش نباشد تا تله را درک کند، احتمال زیادی وجود دارد که او جزئیات ورود لازم برای دسترسی به حساب خود را وارد کند، وب سایت جعلی انها را سرقت می کند و انها را به مهاجم سایبری ارسال می کند.

فیشینگ را می توان به عنوان یک شکل از مهندسی اجتماعی طبقه بندی کرد که در زمینه امنیت اطلاعات، دستکاری روانی افراد برای انجام اقدامات یا افشای اطلاعات محرمانه است.

در بیشتر موارد، هدف اصلی مهندسی اجتماعی متقاعد کردن کامل کاربر هدف (اغلب یک فرد اسیب پذیر و اطلاعات غلط) برای افشای اطلاعات شخصی مانند رمزهای عبور، شماره کارت و غیره است. به عنوان مثال، جعل هویت یک نهاد دولتی مانند بانک، دولت یا پیمانکار.

افزایش امتیاز

تشدید امتیاز نوعی فعالیت جعلی است که در ان مهاجم، که دسترسی به یک دستگاه را به دلیل عدم امتیاز یا مجوز محدود کرده است، قادر به افزایش / افزایش امتیازات خود برای ورود به ان است.

در بیشتر موارد، این اتفاق زمانی می افتد که مهاجم قادر به بهره برداری از یک اسیب پذیری برای به دست اوردن حقوق اداری یا حتی دسترسی "ریشه" و دسترسی کامل نامحدود به یک سیستم است.

کلاهبرداری

کلاهبرداری نوعی فعالیت جعلی است که در ان مهاجم یا برنامه به عنوان یک کاربر واقعی ظاهر می شود و از طریق جعل داده ها (مانند ادرس IP) به منظور دسترسی به اطلاعات حساس یا منابع الکترونیکی، مزیت غیرقانونی به دست می اورد.
انواع مختلفی از کلاهبرداری وجود دارد، از جمله:

جعل ایمیل، که در ان مهاجم یا برنامه ادرس ارسال (از؛ منبع) یک ایمیل را جعل می کند.
جعل ادرس IP، جایی که مهاجم یا برنامه ادرس IP منبع را در یک بسته شبکه تغییر می دهد تا هویت خود را پنهان کند یا هویت یک سیستم محاسباتی دیگر را جعل کند.

  • کلاهبرداری MAC، که در ان مهاجم یا برنامه ادرس کنترل دسترسی رسانه (MAC) رابط شبکه خود را تغییر می دهد تا به عنوان یک کاربر معتبر در یک شبکه ظاهر شود.
    جعل بیومتریک، که در ان مهاجم یا برنامه یک نمونه بیومتریک جعلی (اصطلاح فنی برای اندازه گیری و محاسبات بدن) برای به دست اوردن ویژگی های هویت کاربر دیگر تولید می کند.

دستکاری

دستکاری می تواند به بسیاری از اشکال خرابکاری اشاره کند، اما این اصطلاح اغلب به معنای اصلاح عمدی محصولات یا خدمات به گونه ای است که برای مهاجم به هزینه مضر بودن برای مصرف کننده ارزش دارد.
در زمینه امنیت کامپیوتر، "حملات خدمتکار شیطانی" نمونه اصلی دستکاری است. حمله Evil Maid نوعی فعالیت جعلی است که بر روی یک دستگاه بدون نظارت انجام می شود، که در ان نهاد مزاحم با دسترسی فیزیکی قادر به تغییر ان به روش های غیر قابل کشف است تا بتواند بعدا به دستگاه دسترسی پیدا کند.