تحقیق درباره امنیت سایبری

تحقیق امنیت سایبری در قالب فایل ورد تهیه و طراحی شده و شامل صفحه فهرست بندی موضوعات، عنوان تحقیق،مقدمه، متن تحقیق و منابع می باشد که مجموع صفحات این فایل 19 صفحه است.

صفحات این تحقیق شماره گزاری شده و متن آن نیز پاراگراف بندی و ویرایش شده است و آماده ارائه و یا پرینت می باشد. فایل ورد این تحقیق قابل ویرایش بوده و شما می توانید به مطالب آن افزوده و یا هر قسمت که بخواهید حذف کنید.

جهت جلوگیری از بهم ریختگی متون و نمایش صحیح در دستگاه ها و نرم افزار های مختلف علاوه بر فایل Word یک نسخه فایل PDF هم در فایل دانلودی قرار داده شده است.

عناوین و سرفصل ها:

مقدمه – آسیب‌پذیری و حمله‌ها – در پشتی – حمله محروم‌سازی از سرویس – حمله‌های دسترسی مستقیم – شنود – حمله جعل – دستکاری – ترفیع امتیازی – فیشینگ – دزدی کلیک – مهندسی اجتماعی – ریسک سامانه‌ها – سامانه‌های مالی – صنایع همگانی و تجهیزات صنعتی – هوانوردی – وسیله‌های مصرف‌کنندگان – ابرشرکت‌ها – اهمیت امنیت سایبری – گسترش فرصت های حمله برای هکرها – مقررات پیچیده – عدم تخصص IT – انواع امنیت سایبری – زیرساخت های بحران – امنیت شبکه – امنیت هاست ابری – امنیت برنامه – امنیت اینترنت اشیا (IoT) – تدوین استراتژی امنیت سایبری – درک خطرات ناشی از عملکردهای مهم اقتصادی – تلفیق استراتژی در بخش ها – تهدیدات داخلی – برنامه ریزی های پیشگیرانه – منابع

قسمتی از تحقیق:

مقدمه

امنیت رایانه‌ای با نام‌های امنیت سایبری و امنیت فناوری اطلاعات نیز شناخته می‌شود. حفاظت از سامانه‌های اطلاعات در برابر آسیب به سخت‌افزار، نرم‌افزار، و اطلاعات نرم‌افزاری و محافظت در برابر حمله محروم‌سازی از سرویس (اختلال) و بات‌نتها (گمراهی) نمونه پارامترهایی هستند که امنیت رایانه‌ای آنها را تأمین می‌نماید.

این سطح از امنیت شامل کنترل دسترسی فیزیکی به سخت‌افزار، و همچنین به صورت محافظت در برابر آسیب‌هایی که ممکن است با دسترسی به شبکه، داده‌ها و تزریق کد روی داده بکار گرفته می‌شود. که خطای اپراتورها چه عمدی و چه اتفاقی یا انحراف این اپراتورها از روال‌های امنیتی که باعث فریب خوردن آن‌ها می‌شود چنین آسیب‌هایی را رقم می‌زند. با توجه به افزایش وابستگی به سامانه‌های رایانه‌ای و اینترنت در بیشتر جوامع، شبکه‌های بیسیم مانند بلوتوث و وای فای و رشد دستگاه‌های هوشمند مانند تلفن هوشمند، تلویزیون، و دستگاه‌های کوچک مانند اینترنت اشیاء امنیت رایانه‌ای اهمیت رو به رشدی پیدا کرده‌است.

آسیب‌پذیری و حمله‌ها

یک آسیب‌پذیری می‌تواند حساسیت یا نقص یک سامانه باشد. اطلاعات آسیب‌پذیری در پایگاه داده آسیب‌پذیری‌های متدوال و قرار گرفتن در معرض آنها قرار دارد. آسیب‌پذیری استثمارشونده یکی از آسیب‌پذیری‌های قابل اشاره است که زمینه را برای حمله فراهم می‌کند. اصطلاحاً در این حالت اکسپلویت وجود دارد.

برای حفظ امنیت رایانه، شناخت گونه حمله‌ها بسیار مهم است. در ادامه، نمونه‌ای از این حمله‌ها آورده شده‌اند:

در پشتی

در پشتی در یک سامانه رایانه‌ای، یک سامانه رمزنگاری یا یک الگوریتم است. این مقوله به هر روش مخفی دور زدن اصالت‌سنجی عادی یا کنترل‌های امنیتی گفته می‌شود. درب‌های پشتی ممکن است به دلایل گوناگونی مانند طراحی اصلی و فقر پیکربندی وجود داشته باشند. این امکان وجود دارد که درب‌های پشتی توسط شخص مجاز که اجازه دسترسی‌های مشروع را می‌دهد یا توسط یک مهاجم به دلایل ویرانگر افزوده شده باشد.

حمله محروم‌سازی از سرویس

حمله محروم‌سازی از سرویس به این منظور طراحی می‌شود که دستگاه یا منابع شبکه را از دسترس کاربران نهایی خارج کند. مهاجمان می‌توانند خدمات‌رسانی به قربانیان منحصربفرد را رد کنند. مانند اینکه عمداً به صورت متوالی گذرواژه کاربر را اشتباه وارد می‌کنند تا حساب کاربری قربانی قفل شود یا ممکن است از توانمندی‌های دستگاه یا شبکه بیش از اندازه نرمال استفاده کنند. بگونه‌ای که در یک لحظه، استفاده از سرویس برای کاربران غیرممکن شود و همه کاربران را در یک‌لحظه بلاک کنند. می‌توان با افزودن یک رول مشخص در دیوار آتش، حمله‌ای که از سوی نشانی آی‌پی انجام می‌شود را بلاک کرد. اما این موضوع قابل طرح است که شکل‌های گوناگونی از حمله توزیع شده محروم‌سازی از سرویس امکان‌پذیر هستند. به این حملات، «حمله دیداس» نیز گفته می‌شود. یعنی در جایی که حمله از نقاط زیادی صورت می‌گیرد دفاع در برابر این نوع از حمله‌ها سخت‌تر می‌شود مانند حمله‌هایی که سرچشمه آن‌ها رایانه‌های زامبی است از یک بات‌نت هستند. ترتیبی از روش‌های ممکن دیگر می‌تواند شامل انعکاس و تقویت حمله‌ها باشند. مانند سامانه‌های بی‌گناهی که جریانی از ترافیک اینترنت را مانند سیل به سمت رایانه قربانی روانه می‌کنند.

حمله‌های دسترسی مستقیم

یک کاربر غیرمجاز، دسترسی فیزیکی به یک رایانه را بدست می‌آورد؛ و به احتمال زیاد می‌تواند به‌طور مستقیم، داده‌ها را از روی آن کپی کند. ممکن است کاربر غیرمجاز، امنیت سامانه را با ایجاد تغییر در سیستم‌عامل، نصب کرم‌های نرم‌افزاری، کی‌لاگر، دستگاه شنود یا با استفاده از ماوس‌های بی‌سیم[۷] حتی زمانی که سامانه توسط تدابیر امنیتی مورد محافظت هستند در اختیار بگیرد. این حمله‌ها ممکن است به وسیله بوت شدن یک سیستم‌عامل دیگر یا اجرای یک نرم‌افزار از روی یک سی‌دی-رام و دیگر رسانه‌هایی که قابلیت بوت شدن به سمت رایانه قربانی انجام شوند. رمزنگاری دیسک و ماژول پلتفرم قابل اطمینان برای جلوگیری از این حمله‌ها طراحی شده‌اند.

شنود

شنود به عمل مخفیانه گوش دادن به گفتگوی خصوصی دیگران بدون رضایت آن‌ها گفته می‌شود که در اینجا بین میزبان‌های درون یک شبکه رخ می‌دهد. برای نمونه، برنامه کارنیور و و شرکت ناروس اینسایت توسط اداره تحقیقات فدرال (اف‌بی‌آی) و آژانس امنیت ملی ایالات متحده آمریکا برای شنود الکترونیک سامانه‌های رساننده خدمات اینترنتی بکارگرفته می‌شود. حتی اگر دستگاه‌های هدف، سامانه بسته باشد یعنی هیچ گونه ارتباطی با جهان خارج نداشته باشند. آن‌ها می‌توانند با امواج الکترومغناطیس ضعیفی که انتقال می‌دهند شنود شوند. تمپس مشخصه‌ای است که توسط آژانس امنیت ملی ایالات متحده آمریکا برای چنین حمله‌هایی مورد استفاده قرار می‌گیرد.

حمله جعل

حمله جعل یا Spoofing در حالت عمومی، یک عمل دروغین و ویرانگر در ارتباطات است که از یک منبع ناشناخته مبدل به یک منبع شناخته شده به گیرنده فرستاده می‌شود. Spoofing در سازوکارهای ارتباطی که فاقد سطح بالایی از امنیت هستند شایع است.

دستکاری

دستکاری، تغییر ویرانگر محصولات را توضیح می‌دهد؛ که به آن حمله‌ها روت‌کیت گفته می‌شود. نمونه آن سرویس‌های امنیتی با قابلیت نظارت هستند که درون روتر قرار می‌گیرند.

ترفیع امتیازی

ترفیع امتیازی وضعیتی را تشریح می‌کند که در آن یک حمله‌کننده با دسترسی‌های محدود می‌تواند بدون هیچ مجوزی، سطح دسترسی خود را افزایش دهد. برای نمونه، کاربر یک رایانه استاندارد، ممکن است سامانه را برای دسترسی به داده‌های محدود شده فریب دهد یا تبدیل به یک کاربر ممتاز شود و دسترسی نامحدودی به سامانه پیدا کند.

فیشینگ

فیشینگ روشی است که تلاش می‌کند تا اطلاعات حساس مانند نام کاربری، گذرواژه، و جزئیات کارت اعتباری را به‌طور مستقیم از کاربران بدست آورد. فیشینگ معمولاً توسط رایانامه‌نگاری متقلبانه و پیام‌رسانی فوری انجام می‌شود و بیشتر کاربران را به وارد کردن جزئیات در یک وبگاه دروغین که خیلی شبیه به وبگاه اصلی است هدایت می‌کند. در این حالت این اعتماد قربانی است که شکار می‌شود. فیشینگ به عنوان نوعی از دفاع در برابر مهندسی اجتماعی دسته‌بندی می‌شود.

دزدی کلیک

دزدی کلیک به عنوان حمله (اصلاح یا دوباره پوشیدن) واسط کاربری یا User Interface Redress Attack گفته می‌شود. این یک روش ویرانگر است که درست هنگامی که همان کاربر قصد دارد بر روی سطح بالای صفحه کلیک کند حمله‌کننده، کاربر را فریب می‌دهد تا بر روی دکمه یا پیوند یک صفحه وب دیگری کلیک کند. این روش با استفاده از لایه‌های شفاف و کدر بی‌شمار عملی می‌شود. حمله‌کننده یا متجاوز اساساً کلیک‌هایی که قرار است روی صفحه انجام شود را می‌رباید و کاربران را به سمت صفحات نامربوط که متعلق به اشخاص دیگری هستند هدایت می‌کند. این روش خیلی شبیه روشی است که از آن برای ربایش کلید استفاده می‌شود. تهیه نمونه دقیق یک پیش‌نویس از شیوه‌نامه‌ها، آی فریم‌ها، کلیدها، تکست باکس، باعث می‌شود کاربر به مسیر مورد اعتمادی هدایت شود که در آنجا گذرواژه یا دیگر اطلاعات را وارد کند درست هنگامی که به یک فریم پنهان وارد شده و آن فریم توسط شخص حمله‌کننده در حال کنترل است.

مهندسی اجتماعی

هدف مهندسی اجتماعی این است که کاربر را متقاعد کند تا چیزهای سری مانند گذرواژه یا شماره‌های کارت اعتباری اش را فاش کند. برای نمونه جعل هویت یک بانک، یک پیمانکار و یک خریدار می‌تواند از روش‌های مورد استفاده مهندسی اجتماعی باشد. در یک کلاهبرداری معمول و سودآور، ایمیل‌هایی از سوی مدیرعامل دروغین یک شرکت برای بخش مالی و حسابداری همان شرکت فرستاده می‌شود. در اوایل سال ۲۰۱۶ اداره تحقیقات فدرال (اف‌بی‌آی) گزارش کرد که در زمینه کلاهبرداری در مشاغل در حدود ۲ سال بیش از ۲ میلیارد دلار آمریکا هزینه شده‌است. در مه ۲۰۱۶ میلواکی باکس یکی از تیم‌های اتحادیه ملی بسکتبال قربانی این روش با عنوان کلاهبرداری سایبری شد. این عمل با جعل هویت رئیس این تیم با نام پیتر فیگین انجام شد. در نتیجه فرم‌های مالیاتی دبلیو – ۲ سال ۲۰۱۵ همه کارکنان تیم تحویل داده شد.

ریسک سامانه‌ها

امنیت رایانه‌ای تقریباً در هر صنعتی که از رایانه‌ها استفاده می‌کند امری مهم به‌شمار می‌رود. امروزه بیشتر وسایل الکترونیکی مانند رایانه‌ها لپ‌تاپ‌ها و تلفن‌های همراه به گونه‌ای هستند که از آغاز، نرم‌افزار دیوار آتش بر روی آن‌ها نصب شده‌است. با وجود این، رایانه‌ها برای محافظت از داده‌ها صددرصد مستقل و دقیق عمل نمی‌کنند. (اسمیت و همکاران، ۲۰۰۴). راه‌های گوناگونی برای هک رایانه‌ها وجود دارد. این کار با سامانه شبکه انجام می‌گیرد. برای نمونه می‌توان به کلیک بر روی لینک‌های ناشناس، ارتباط با وای-فای ناشناس، بارگیری پرونده و نرم‌افزار از وبگاه‌های مشکوک، مصرف برق امواج رادیویی الکترومغناطیس، و موارد دیگر اشاره کرد. به این ترتیب رایانه‌ها می‌توانند با تعامل داخلی قوی بین سخت‌افزار و نرم‌افزار، و پیچیدگی نرم‌افزاری، مانع خطاهای امنیتی شوند.

سامانه‌های مالی

وبگاه‌ها و اپلیکیشن‌ها که شماره‌های کارت‌های اعتباری حساب‌های کارگزاری و اطلاعات حساب‌های بانکی را می‌پذیرند اهداف خوبی برای هک کردن هستند. زیرا پتانسیل بالایی برای دستیابی به سود مالی فوری با انتقال پول، و خرید یا فروش اطلاعات در بازار سیاه در سامانه پرداخت فروشگاهی وجود دارد. دستگاه‌های خودپرداز نیز برای گردآوری اطلاعات مربوط به حساب بانکی مشتری و پین‌کدها دستکاری شده و مورد سوءقصد قرار می‌گیرند.

صنایع همگانی و تجهیزات صنعتی

رایانه‌ها کارها و عملکردها را در بسیاری از صنایع همگانی کنترل می‌کنند. هماهنگی در صنعت مخابرات شبکه برق نیروگاه‌های هسته‌ای و باز و بسته شدن شیر فلکه در شبکه آب و گاز از جمله این موارد هستند. احتمال حمله اینترنتی به این دستگاه‌ها وجود دارد. اما کرم استاکس‌نت ثابت کرد که حتی تجهیزاتی که توسط رایانه‌های غیر متصل به اینترنت کنترل می‌شوند نیز می‌توانند در برابر خسارت‌های فیزیکی به تجهیزات صنعتی، آسیب‌پذیر باشند. (اشاره به سانتریفوژهای غنی‌سازی اورانیوم است). این آلودگی با رسانه‌های جداشدنی مانند یواس‌بی فلش درایو رخ داد. در سال ۲۰۱۴ گروه پاسخ‌گویی حوادث رایانه‌ای که یکی از دپارتمان‌های وزارت امنیت میهن ایالات متحده آمریکا محسوب می‌شود ۷۹ هک رخ داده بر روی شرکت‌های انرژی را بررسی کرد. آسیب‌پذیری کنتورهای هوشمند (در بسیاری از آن‌هایی که از خطوط تلفن همراه یا بی‌سیم‌های محلی استفاده می‌کنند) می‌تواند موجب باعث تقلب در صورتحساب شود.

هوانوردی

صنعت هوانوردی به یک سری از سامانه‌های پیچیده متکی است که می‌تواند مورد حمله قرار بگیرد. قطع ساده جریان برق در یک فرودگاه می‌تواند باعث پیامدهایی در سراسر جهان شود. بسیاری از سامانه‌ها متکی بر ارتباط رادیویی هستند که امکان اختلال در آن‌ها وجود دارد. با توجه به اینکه میزان نظارت رادارها در محدوده دریایی از ۱۷۵ به ۲۲۵ مایل قابل افزایش است درنتیجه، کنترل هواپیماهایی که بر روی اقیانوس در حال پرواز هستند امری خطرناک است. همچنین می‌توان گفت که احتمال حمله از داخل یک هواپیما نیز وجود دارد.

پیامد یک حمله موفق می‌تواند از ازدست‌رفتن محرمانگی تا ازدست‌رفتن یکپارچگی سامانه باشد؛ که ممکن است به نگرانی‌های جدی‌تری مانند خروج داده‌های مهم و قطع ارتباط با مراقبت پرواز منجر شود. این پارامترها به نوبه خود می‌تواند منجر به تعطیلی فرودگاه، از دست‌دادن هواپیما، کشته‌شدن مسافران هواپیما، ویرانی و آسیب به ساختمان‌ها (حملات ۱۱ سپتامبر – ویرانی برج‌های دوقلوی تجارت جهانی) و آسیب رسیدن به زیرساخت‌های ترابری شود. یک حمله موفقیت‌آمیز بر روی یک سامانه هوانوردی نظامی که کار کنترل مهمات را به عهده دارد می‌تواند عواقب حتی جدی‌تری را به دنبال داشته باشد. اروپا از شبکه هوانوردی مرکزی به نام سرویس شبکه‌ای پان‌اروپایی استفاده می‌کند. این سرویس بگونه‌ای است که شبکه‌ای مبتنی بر نشانی آی‌پی را در سراسر اروپا با قابلیت ارتباطات داده‌ای و تبادل پیام‌های صوتی فراهم می‌آورد. ایالات متحده آمریکا برنامه‌ای شبیه به این را با نام نسل جدید حمل و نقل هوایی اداره می‌کند.

وسیله‌های مصرف‌کنندگان

رایانه‌های رومیزی و لپ‌تاپ‌ها توسط بدافزارها برای گردآوری اطلاعات و گذرواژه، یا ایجاد ساختار برای بات‌نت‌ها برای حمله به هدف‌های دیگر آلوده می‌شوند.

تلفن هوشمند، تبلت، ساعت هوشمند، و دیگر دستگاه‌های همراه مانند دستگاه‌های رایانه‌ای پوشیدنی (مانند دستگاه سنجش تپش قلب، دستگاه سنجش میزان کالری سوخته هنگام دویدن) می‌توانند تبدیل به هدف شوند. بسیاری از این دستگاه‌ها دارای حسگرهایی مانند دوربین، میکروفون، سامانه موقعیت‌یاب جهانی، قطب‌نما، و شتاب‌سنج هستند که می‌توانند مورد سوءاستفاده قرار بگیرند و اطلاعات و داده‌های خصوصی مانند وضعیت سلامتی فرد را گردآوری کنند. وای-فای، بلوتوث، و شبکه‌های تلفن همراه می‌توانند به عنوان بردار حمله استفاده شوند و حسگرها می‌توانند پس از نفوذ موفق از راه دور فعال شوند. وسایل مربوط به اتوماسیون خانگی مانند ترموستات‌های شرکت نِست پتانسیل لازم برای اینکه به عنوان هدف بکار روند را دارند.

ابرشرکت‌ها

ابرشرکت‌ها به عنوان هدف‌های معمول و رایج به‌شمار می‌روند. در بسیاری از موارد این شرکت‌ها به عنوان هدف برای بدست آوردن سود مالی با دزدی هویت مصرف‌کنندگان در نظر گرفته می‌شوند. برای نمونه نفوذ به داده‌های کارت اعتباری میلیون‌ها نفر از مشتریان شرکت هوم دیپو، استیپلز، و تارگت می‌توان اشاره کرد.

Cyber security research

مشخصات فایل
تعداد صفحات
19 صفحه
نوع فایل
PDF WORD
قابلیت ویرایش
دارد
حجم فایل
1/96MB +329KB

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “تحقیق درباره امنیت سایبری”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *