close
تبلیغات در اینترنت
خرید دامنه
انجمن رایانت
چهارشنبه 27 تیر 1397

تبلیغات

تبلیغات

درباره شرکت

درباره شرکت

لورم ایپسوم متن ساختگی با تولید سادگی نامفهوم از صنعت چاپ و با استفاده از طراحان گرافیک است. چاپگرها و متون بلکه روزنامه و مجله در ستون و سطرآنچنان که لازم است و برای شرایط فعلی تکنولوژی مورد نیاز و کاربردهای متنوع با هدف بهبود ابزارهای کاربردی می باشد. کتابهای زیادی در شصت و سه درصد گذشته، حال و آینده شناخت فراوان جامعه و متخصصان را می طلبد تا با نرم افزارها شناخت بیشتری را برای طراحان رایانه ای علی الخصوص طراحان خلاقی و فرهنگ پیشرو در زبان فارسی ایجاد کرد. در این صورت می توان امید داشت که تمام و دشواری موجود در ارائه راهکارها و شرایط سخت تایپ به پایان رسد وزمان مورد نیاز شامل حروفچینی دستاوردهای اصلی و جوابگوی سوالات پیوسته اهل دنیای موجود طراحی اساسا مورد استفاده قرار گیرد.

تبلیغات

تبلیغات

ورود کاربران

نام کاربری :
رمز عبور :

 
 
 
اسب تروا: مجموعه ای از دستورهای رایانه ای غیرمجاز در یک برنامه مناسب و مجاز است. دستورهای غیر مجاز مزبور در یک زمان از قبل مشخص شده یا در شرایط لز پیش تعیین شده ای، اعمال غیر قانونی را انجام می دهند.اسب تروا غالبا در نرم افزاری قرار داده می شود که به صورت ابزار کمکی در برنامه های نرم افزار عمومی عمل می کند. برای مثال برای هزاران مشترک مستقیم آمریکایی پیامهایی حاوی هدیه یک نرم افزار رایگان ارسال میشود. کاربرانی که ضمایم پیام را باز می کنند ناآگاهانه اسب تروا را رها میکنند و اسب تروا به صورت مخفی و سری نام حساب و کلمه عبور مشترک را کپی کرده وآن را برای فرستنده پیام ارسال می کند.
نوع دیگری از اسب تروا، نمایش شماره کارت های اعتباری هنگام فشردن کلید توسط کاربر و ارسال آن به وسیله پست الکترونیکی برای سازنده نرم افزار است. و ...
 
تکنیک گرد کردن به پایین: به طور مکرر توسط موسسات مالی پرداخت کننده بهره استفاده می شود. برنامه نویس، برنامه محاسبه بهره را به شکلی طراحی می کند که محاسبات بهره را تا دو رقم اعشار به پایین گرد می کند. مبالغ کمتر از یک سنت، به دلیل گرد گردن به پایین، از محاسبات بهره کسر و به حساب برنامه نویس یل شخصی که مسئولیت کنترل حسابها را بر عهده دارد واریز می شود. کسی متوجه این موضوع نمی شود زیرا کلیه دفاتر تراز هستند.
 
تکنیک سالامی: پولهای خرد و ناچیز طی یک دوره زمانی اختلاس می شود. برای مثال رییس حسابداری ناراضی یک شرکت تولیدی در حال رشد در کالیفرنیا با کمک کارمند خود از تکنیک سالامی استفاده کرد. او سیستم رایانه ای شرکت را براس دستکاری و افزایش سیستماتیک بهای تمام شده  کلیه محصولات شرکت به میزانی کمتر از یک درصد، به کار گرفت. افزایش های مزبور به حسابیک مشتری جعلی منظور و سپس توسط حسابدار شرکت اختلاس می شد. طی چند ماه هزینه های شرکت به صورت تقلب آمیز به میزان کمتر از یک درصد افزایش پیدا کرد. به دلیل اینکه کلیه هزینه های شرکت با هم و به یک نسبت افزایش پیدا می کردند حساب یا هزینه خاصی توجه کسی را به تقلب جلب نمی کرد.
 
در پشتی یا دریچه پشتی: راهی برای ورود به سیستم و دور زدن کنترلهای امنیتی سیستم است. برنامه نویسان غالبا درهای پشتی را برای اصلاح برنامه ها و رفع اشکالات سیستم در حین طراحی در سیستم قرار میدهند و معمولا آنها را قبل از اجرای سیستم حذف می کنند. هرکسی این در را شناسایی کند می تواند وارد برنامه شده و مرتکب تقلب شود. همچنین برنامه نویسان میتوانند قبل از پایان کار، درهای پشتی را در برنامه خود جاسازی کنند. این عمل به آنها اجازه می دهد بعد از ترک شرکت به سیستم مزبور دسترسی داشته باشد.
 
سوپر زپ: استفاده غیر مجاز از برنامه های خاص سیستم برای دور زدن کنترلهای سیستم و انجام اعمال خلاف قانون است. نام این تکنیک از یک نرم افزار کمکی به نام سوپر زپ گرفته شده است. نرم افزار مربوط برای استفاده در شرایط اضطراری مانند بازسازی دوباره یک سیستم متلاشی شده توسط شرکت آی بی ام طراحی شد.
 
تکثیر غیر مجاز نرم افزار: نسخه برداری از نرم افزار بدون اخذ مجوز از ناشر آن است.
 
کلاه گذاشتن اطلاعاتی: تغییر داده ها و اطلاعات قبل، طی یا پس از ورود به سیستم اطلاعاتی است. تغییر میتواند با حذف، دستکاری یا اضافه کردن اطلاعات کلیدی به سیستم انجام شود.
 
نشت اطلاعاتی: به نسخه برداری غیر قانونی از داده ها و اطلاعات یک شرکت اشاره می کند.
مثلا یکی از کارمندان شرکت یک نسخه از فهرست مشتریانش را به دست آورده و به دیگر شرکتها قروخته است.
 
کولی گرفتن: وصل شدن به یک خط ارتباط از راه دور و جفت شدن با یک کاربر مجاز و قانونی قبل از ورود کاربر مزبور به سیستم است. کاربر مجاز و قانونی ناآگاهانه یک متقلب را با خود وارد سیستم می کند.
 
تظاهر یا نقش بازی کردن: فرد متقلب با بازی کردن نقش یک کاربر مجاز، امکان دسترسی به سیستم را به دست می آوردو این روش مستلزم این است که متقلب شماره شناسایی و کلمه عبور کاربر مجاز را بداند. فرد متقلب زمانی که وارد سیستم میشود از تمام مزایای یک کاربر مجاز برخوردار می شود.
 
مهندسی اجتماعی: فرد متقلب یک کارمند را برای دریافت اطلاعات مورد نیاز برای ورود به سیستم فریب می دهد. افراد متقلب ممکن است عنوان کنند که مسئولیت انجام یک تحقیق امنیتی را بر عهده دارند و کارمندان را وادار می کنند تا اطلاعات محرمانه را در اختیار آنها قرار بدهند. آنها ممکن است به اپراتور تلفن زده و ادعا کنند کارمند شرکت هستند و کلمه عبور خود را فراموش کرده اند.
 
بمب ساعتی سیستمی: برنامه ای است که تحت شرایط خاص عمل میکند یا یک زمان خاصی موجب کشیدن ماشه آن می شود و عمل می کند. هنگامی که ماشه بمب کشیده شد، انفجار بمب موجب خرابی سیستم، آسیب دیدگی برنامه ها، داده ها و اطلاعات می شود.
 
نفوذ کردن یا تجاوز کردن: دسترسی غیر مجاز و استفاده از سیستم رایانه ای به وسیله رایانه های شخصی و شبکه ارتباط از راه دور است. رخنه گران قصد آسیب رساندن به به سیستم را ندارند. آنها بیشتر به قصد مطرح شدن و کنجکاوی وارد سیستمها می شوند و سیستمها را به منظور پیدا کردن برنامه هایی برای نسخه برداری و نگهداری مورد بررسی قرار می دهند.
 
رفتگری یا جستجوی زباله دان: دستیابی به اطلاعات محرمانه از طریق جستجو در ثبتها، اسناد و مدارک شرکت است. دامنه شیوه رفتگری از جستجوی ظروف زباله شرکت برای به دست آوردن گزارشهای ستاده یا نسخه های کپی شده از اطلاعات محرمانه تا پوشش حافظه رایانه است.
 
استراق سمع: افراد متقلب را قادر میسازد تا به روابط خصوصی یا معاملات و رویدادهای دیگران پی ببرند. یک راه برای پی بردن به ماهیت سیگنالهای ارسالی استراق سمع تلفنی است. تجهیزات مورد نیاز برای این کار یک خط ارتباطی بدون حفاظ است. که در تمام فروشگاه های الکترونیکی محلی موجود است.
 
تهدید های پست الکترونیکی: ارسال یک پیام تهدید آمیز برای به ستوه درآوردن دریافت کننده پیام و وادار کردن او به انجام اقداماتی که بعدا وسیله ای برای کلاه برداری خواهد شد.
 
حمله سرکاری: زمانی رخ می دهد که حمله کننده بمب های پست الکترونیکی ارسال می کند. بدین طریق تعداد زیادی پیام (صدها پیام در یک ثانیه) با آدرسهای جعلی ارسال می شود به طوری که ظرفیت سرویس دهنده خدمات پست الکترونیکی اینترنتی تکمیل شده و سیستم خاموش می شود. حمله سرکاری دیگر، ارسال حجم زیادی داده و اطلاعات به شبکه یا سرویس دهنده وب است به طوری که شبکه یا وب مزبور منفجر می شود .این حملات با نامهای ساختگی از قبیل "بونک، بوینک، سین فلود و .....انجام می شود.
 
تروریسم اینترنتی: تجاوز گرانی هستند که از اینترنت برای قطع تجارت الکترونیکی و آسیب رساندن به ارتباطات اشخاص و شرکت ها استفاده می کنند.
 
شایعه سازی اینترنتی: استفاده از اینترنت برای انتشار اطلاعات غلط یا گمراه کننده درباره شرکت هاست. این کار را میتوان به چند روش انجام داد. پیامهای تحریک آمیز در گفتگوی همزمان بر روی اینترنت، ایجاد سایتهای وب و پخش شایعات مختلف از این دسته هستند.
 
شماره گیری جنگی: تجاوزگران با برنامه نویسی رایانه ای خود برای شماره گیری هزاران خط تلفن به دنبال پیدا کردن مودم های بیکار می گردند. تجاوز گران وارد مودم های بیکار شده ورایانه شخص متصل به این مدل را تسخیر کرده و سپس امکان دسترسی به شبکه ای که این رایانه به آن متصل است را به دست می آورند.
 
شکستن کلمه عبور: هنگامی رخ میدهد که یک مزاحم به پدافند و سیستم دفاعی نفوذ کرده و فایلهای حاوی کلمه های عبور معتبر را به سرقت می برد، آنها را کد گشایی کرده و برای دسترسی به منابع سیستمی از قبیل فایلها،برنامه ها و اطلاعات از آنها استفاده می کند.
نامه پراکنیازسال نامه های پست الکترونیکی با پیامهای مشابه برای کلیه کاربران یا مدیران تجاری است. ارسال کننده نامه ممکن است این کار را برای سرگرمی وشوخی و یا به عنوان یک روش قانونی و درست انجام دهد.
 
ویروسهای رایانه ای: بخشی از یک کد قابل اجراست که خود را به نرم افزار متصل می کند. بیشتر ویروسها دارای دوفاز هستند. در فاز اول، ویروس خودرا تکثیر کرده و در سایر سیستم ها یافایل ها بخش می کند. فاز تکثیر معمولا با رویدادهای از قبل تعریف شده ای مانند روشنکردن رایانه، استفاده یا خروج از نرم افزار، ایجاد کردن باز کردن یا بستن یک سند، فرا رسیدن یک تاریخ معین یا تعداد دفعات معین استفاده از یک نرمافزار رخ میدهد. در فاز حمله، ویروس توسط حوادث و رویداد های از قبل تعریف شده ای فعال می شود و ماموریت خود را انجام می دهد.
ویروسها میتوانند موجب تخریب یا تغییر برنامه ها، داده ها واطلاعات شوند، کنترل رایانه  را به دست بگیرند، حافظه اصلی رایانه را از بین برده، فایلها و فهرست های راهنما را حذف یا تغییر نام دهند، دیسک سخت رایانه را دوبتره فرمت دهند، یا مانع راه اندازی سیستم توسط کاربران یا مانع دسترسی آنان به داده های روی دیسک سخت گردند و ....
 
کرمشبیه یک ویروس است با این تفاوت که بخشی از یک کد پنهان شده در یک برنامه فعال نیست بلکه خود یک برنامه است. همچنین یک کرم ، تکثیر میشود و به صورت فعال در دیگرسیستمها حرکت می کند. غالبا زیاد عمر نمی کند ولی تازمانی که فعال است بسیار مخرب است.

اينترنت، علاوه بر جنبه های مثبت دارای مجموعه ای گسترده از خطرات و تهديدات امنيتی است که برخی از آنان بسيار جدی و مهم بوده و برخی ديگر از  اهميت کمتری برخوردار می باشند. 

عملکرد ويروس های کامپيوتری که می تواند منجر به حذف اطلاعات موجود بر روی يک کامپيوتر شود.
نفوذ افراد غير مجاز به کامپيوتر شما و تغيير فايل ها.
استفاده از کامپيوتر شما برای تهاجم عليه ديگران.
سرقت اطلاعات حساس نظير شماره کارت اعتباری و خريد غير مجاز با استفاده از آن.
 
- Hacker ,attacker و يا Inruder . اسامی فوق به افرادی که همواره در صدد  استفاده از نقاط ضعف و آسيب پذير موجود در نرم افزارها  می باشند، اطلاق می گردد. با اين که در برخی حالات ممکن است افراد فوق اهداف غير مخربی را نداشته و انگيزه آنان صرفا" کنجکاوی باشد، ماحصل عمليات آنان می تواند اثرات جانبی منفی را به دنبال داشته باشد.
- کد مخرب: اين نوع کدها شامل ويروس ها، کرم ها و برنامه های تروجان ( Trojan ) بوده که هر يک از آنان دارای ويژگی های منحصر بفردی می باشند.
 
 
آشنائی با حملات DoS
شايد تاکنون شنيده باشيد که يک وب سايت مورد تهاجمی از نوع DoS قرار گرفته است. اين نوع از حملات صرفا متوجه وب سايت ها نبوده و ممکن است شما قربانی بعدی باشيد. تشخيص حملات DoS از طريق عمليات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در يک شبکه و يا کامپيوتر می توان از ميزان پيشرفت اين نوع از حملات آگاهی يافت.
 
حملات از نوع DoS - denial-of-service
در يک تهاجم از نوع DoS، يک مهاجم باعث ممانعت دستيابی کاربران تائيد شده به اطلاعات و يا سرويس های خاصی می نمايد. يک مهاجم با هدف قرار دادن کامپيوتر شما و اتصال شبکه ای آن و يا کامپيوترها و شبکه ای از سايت هائی که شما قصد استفاده از آنان را داريد، باعث سلب دستيابی شما به سايت های Email، وب سايت ها، account های online  و ساير سرويس های ارائه شده بر روی کامپيوترهای سرويس دهنده می گردد. 
متداولترين و مشهودترين نوع حملات DoS، زمانی محقق می گردد که يک مهاجم اقدام به ايجاد يک سيلاب اطلاعاتی در يک شبکه نمايد. زمانی که شما آدرس URL يک وب سايت خاص را از طريق مرورگر خود تايپ می نمائيد، درخواست شما برای سرويس دهنده ارسال می گردد. سرويس دهنده در هر لحظه قادر به پاسخگوئی به حجم محدودی از درخواست ها می باشد، بنابراين اگر يک مهاجم با ارسال درخواست های متعدد و سيلاب گونه باعث افزايش حجم عمليات سرويس دهند گردد، قطعا" امکان پردازش درخواست شما برای سرويس دهنده وجود نخواهد داشت. حملات فوق از نوع DoS می باشند، چراکه امکان دستيابی شما به سايـت مورد نظر سلب شده است. 
يک مهاجم می تواند با ارسال پيام های الکترونيکی ناخواسته که از آنان با نام Spam ياد می شود، حملات مشابهی را متوجه سرويس دهنده پست الکترونيکی نمايد. هر account پست الکترونيکی ( صرفنظر از منبعی که آن را در اختيار شما قرار می دهد، نظير سازمان مربوطه و يا سرويس های رايگانی نظير ياهو و hotmail ) دارای ظرفيت محدودی می باشند. پس از تکميل ظرفيت فوق ، عملا" امکان ارسال Email ديگری به account فوق وجود نخواهد داشت. مهاجمان با ارسال نامه های الکترونيکی ناخواسته سعی می نمايند که ظرفيت account مورد نظر را تکميل و عملا" امکان دريافت email های معتبر را ازaccount فوق سلب نمايند.
 
حملات از نوع DDoS - distributed denial-of-service
در يک تهاجم از نوع DDoS، يک مهاجم ممکن است از کامپيوتر شما برای تهاجم بر عليه کامپيوتر ديگری استفاده نمايد. مهاجمان با استفاده از نقاط آسيب پذير و يا ضعف امنتيی موجود بر روی سيستم شما می توانند کنترل کامپيوتر شما را بدست گرفته و در ادامه از آن به منظور انجام عمليات مخرب خود استفاده  نمايند. ارسال حجم بسيار بالائی داده از طريق کامپيوتر شما برای يک وب سايت و يا ارسال نامه های الکترونيکی ناخواسته برای آدرس های Email خاصی، نمونه هائی از همکاری کامپيوتر شما در بروز يک تهاجم DDOS  می باشد. حملات فوق، "توزيع شده " می باشند، چرا که مهاجم از چندين کامپيوتر به منظور اجرای يک تهاجم DoS استفاده می نمايد.
 
منبع:www.yjc.ir

 

سید تقی موسوی تاریخ ارسال: چهارشنبه 21 اسفند 1392 19:57نظرات ()

نظرات کاربران

نام
ایمیل (منتشر نمی‌شود) (لازم)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
نظر خصوصی
مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
کد امنیتیرفرش کد امنیتی

خبرنامه

برای اطلاع از جدیدترین مطالب سایت تک آوند در خبرنامه عضو شوید...


آمار سایت

تعداد مطالب سایت: 333
تعداد نویسندگان ارسال شده: 116
تعداد کاربران: 125
بازدید امروز: 80
تعداد بازدید دیروز: 13
تعداد بازدید کل: 230,172

عضویت سریع

نام کاربری :
رمز عبور :
تکرار رمز :
ایمیل :
نام اصلی :
کد امنیتی : * کد امنیتیبارگزاری مجدد

نظرسنجی

با سایت علمی چطور آشنا شدید؟






چه مطالبی بیشتر در سایت قرار گیرد؟