صفحه 1:

صفحه 2:
آسیب هاي فضای مجازي واينترفت 2 ارایه دهندگان : محسن كامراني مهندس علیرضا تيموري 00 MU pene tee Nore y lng

صفحه 3:
سوال آيا رايانه شما به شبکه کامپيوتري - در اداره و یا منزل - متصل است؟ آیا با نوم افزارهاي تحت وب و با اتوماسیون اداري کار مي کنید؟ آبا از طريق رايانه از منزل به سیستم هاي اداري خود متصل مي شوید؟ آیا از رایانه به منظور پرداخت هاي غیر حضوري آب . برق و .... استفاده هی کنین؟ آیا از ایمیل هاي شخصي خود به منظور تبادل اطلاعات کار اداري استفاده مي نمایید؟ آیا می دانید بدافزار چیست؟ آیا تفاوت يك وبروس و با کرم رایانه ای را مي دانید؟ انواع بدافزارها را می شناسید؟ با تهدیدات رایانه اي در حوزه كاري, زندگي فردي خود آشنا مي باشید؟ آیا با راههاي مقابله با بدافزارها و ایمن شدن رایانه خود چه در محیط کار و با منزل آشنا هستید؟ 1 2 3 4 م | ها د| مها ع

صفحه 4:
سه ويژگي اصلی را شرط اصلي تعریف بحران ذکر کرده‌اند: 096:06 ©

صفحه 5:
درك تهدید محصول عوامل مختلفي است و غیر از اهمیت عامل مورد تهدید و شدت آن. مي‌توان به عواملي زیر اشاره کرد: ** شخصیت تصمیمگیرنده. ** ساز و كارهاي کسب و تجزیه و تحلیل اطلاعات. ** تأثير عوامل محيطي. ** سابقدي تهديدات مشابه از نظر كاركرد و تأثير, احتمال اوج گيري تهديد از نظر تصمیم گیرنده. پيش‌بيني کنترل (تصوري که تصمیم‌گیرنده از قدرت پاسخ,

صفحه 6:
نمونه اي از تهدید: فضای مجازی چرا امروزه فضای مجازی می‌تواند به عنوان یک تهدید مطرح کردد؟ جدول ميزان يادكيري با روشهاي مختلف بیزان بادگيري 3 سس( کنر سس وس 10 آنجه مي خوانید 20 آنجه مي شنويد 30 آنجه مي بینید 50 آنجه مي بینید و مي شنوبد 2 70 آنجه بحث مي كنيد ‎Ss‏ 80 آنجه تجربه مي كنيد 90 ترکیب این روش‌ها ‏ ممیاههههه

صفحه 7:
]5 77-60 * جاسوس افزار در پشتی سرقت پسورد ویروس ها کدهای مخرب * تبلیغ افزار * کرم ها نرم افزارهای ناخواسته 5 تروجان ها

صفحه 8:
از لحاظ لغوی در فرهنگ‌های مختلف ساییر( 06 /6۷) به معنی مجازی وغیس ملموس ومترادف با لذت انگلیسی ۷۱۲۵۷۸۵1 است **_بر‌گیردان آن به فارسی کمی مبهم است ؟ ساییس یعنی علم فررمان »یعنی هوش معبنوعی وشاید از نظس اهل فن

صفحه 9:
]5 06 امنیت شبکه یا 566۷۲۲۷۷ ۱6۲۷۷۵۲۷ پروسه اي است که طي آن يك شبکه در مقلبل انواع مختلف تهدیدات داخلی و خارجی امن مي شود. متخصصین امنیت شبکه مراحل زیر را برای امنیت پیشنها و تایید نموده اند: ** شناسايي و تحت حفاظت قرار گرفتن شبکه ؛ ** مرور مجدد و مداوم پروسه تقویت آن در صورت یافتن نقطه ضعف؛ ** بررسي منابع شبکه؛ ** بررسي دوره اي اطلاعات ؛ آنالیز نهدیدات ؛ ‎ogg‏ سیاست هاي امنيتي(چيستي . چرايي ,چگونگي )؛

صفحه 10:
‎ess an‏ ازینبرد اطلاق مي‌گردد ‏رايانه‌اي لبه خصوص ‏ع5 ‎ ‎ ‎ ‏طرفین جنگ در ن از رایانه و شبكه‌هاي ‎09 PO ‎

صفحه 11:
فرماندهي و کنترل - ۷۷/۵۳۲۵۳6 60۳۲۳۵۱ ۵04 6۵۱۵۳۵۵۵۵ مبتني بر جاسوسي/هوشمندي — ‎Intelligence Based Warfare‏ الكترونيکي — ‎Electronic Warfare‏ Psychological Warfare - ‏رواني‎ Economic Information Warfare - ‏اطلاعات اقتصادي‎ Cyber Warfare - ‏سايبري‎ © OF:90:09 OO = 1

صفحه 12:
regional site لاير 3 ‎ve‏ بل 0F:99:09 PO

صفحه 13:

صفحه 14:

صفحه 15:
* استاکس نت ** استارس بعد بدافز‌ار استاکس 5 * وزارتخانه نقت * وزارت علوم

صفحه 16:
a آشنایی با بد افزارها

صفحه 17:
** بدافزار (8۱۷۷8۲6۵) برنامه‌هلیی رایانه‌ای هستند. به علت آنکه معمولاًکاربر را آزار مي‌دهنديا خسارتي بوجود مي‌آویند. به این نام مشهورند. **بدافزار يك خلاصه براي 50۴6۷3۲6 ۲۸۵۱16105 یا نرم‌افزار بدخواه است. "واه بدافزار جه ویروس. کرم. تروجان و هر برنامه ديگري که با & نیت اعمال خرابکارانه ایجاد شود. اطلاق مي‌شود.

صفحه 18:
]5: 9 60 معروفترين انواع بد افزارها. ويروسيها و كرمها هستند. که بخاطر نحوه شيوعشان شناخته مي شوند ونه به خاطر هر رفتار خاص ديكر. عبارت ويروس كامبيوتري به برنامهاي اطلاق مي شود كه نرم افزار قابل اجرابي را آلوده كرده باشد و هنگامي كه اجرا مي شود سبب شود كه وبروس به فايلهاي قابل اجراي ديكر نيز منتقل شود. عبارت كرم كامبيوتري همان بدافزار است كه در نحوه شيوع با ويروس متقاوت |" تفاوت ویروس و کرم در اين است که یک ویروس براي شیوع نیاز به دخالت کاربر دارد. در حالي که یک کرم خود را بطور خودکار گسترش مي‌دهد.

صفحه 19:
)© اسبهاي ۳ تروجا ‎fee‏ 92 ‎pe‏ اسب ترو]برنمه‌اي است که کاربر ا ترغیب مي‌کندتااجرلیش کند در حللي كه قابليت خرابكابيش را مخفي ميكند. آثار منفي ممكن است بلافاصله آغاز شوند و حتي مي توانند منجر به آثار نامطلوب فرلواتي كردفد. ‏اسبهاي تروآ ‎gly‏ آغازسازي شیوع از یک کرم استفاده مي‌شوند. ‏يکي از مرسوم ترین رادهليي که جاسوس افزارها توزیع مي‌شوند. از طریق میک اسب تروآ که به عنوانبیک قطعه از یک نرم افزار ‏مطلوب که کاربر آن را از انترنت دانلود مي‌کند. ‎ ‎ ‎ ‎ ‎

صفحه 20:
59 2 5 سه سجر بردو زدن د 1ش رز ‎one‏ ‏سدر یت قرب ‎“ud‏ واز بن كد يا رد - ۲ - ۱ ذگر به منلبع : فوذ ۱ ۱ بند .

صفحه 21:
اینگونه برنامه‌ها مستقیماً داراي اشر تخريبي نیستند و وظیفه آنها جمع آوري اطلاعات از روي رایلنه کاربر و نیز تحت نظر قرار دادن اعمال وي هنگام کار با رایانه و اینترنت است. جاسوس افزار برنامه‌اي است که بدون اجازه کاربر روي سیستم كامپيوتري وي نصب شده. کنترل آن را از فرد مي‌گیرد و اطلاعات شخصي وي را براي

صفحه 22:
* یکی از قدیسی تررين انواع تهديدهاى نرم افنراری که قبل از ویرروس‌ها و کر ها وجود داشت وهم اكنون نين به کار گررفته می شود بمب منطقی است. *** بمب منطیقی به صورت یک کد در برنامه قانونی تعبیه شده و طوری تنظیم می گرردد که در صورت حصول شرایط خاصی منفحس شود. این شرایط خاص که می توانند بمب را منفجس کنند عبارتدد از حضور یا عدم حضور یک فایل خاص روز خاصی از هنته یا تارییخ مشخصی از سال و یا حتی هنكام استفاده فرد مشخصی از حساب شخصی VB

صفحه 23:
انواع بدافزارها ازيك نكاه 59 6 : بسته نرم لفزاربیکه بصور_خود کار موارد تبلیفاتو) ۲۵ : جاسوس‌لبزار ها 01 : نرم لفزاری‌که مفید ارزیابي‌شدء ولی(طاشاتسیستم را سرقتمي كند 1 : شبكه هاوكامبيوة وب صوررتخودكار لنتشار مويابد. ‎Logical Bomb‏ : در هكام شرليط اصع ملميئنمايد 22“ آن. OF:99:40 0

صفحه 24:
‎pus‏ راه اندازي مجدد سیستم ؛ ‏ارسال هرزنامه هایی به پست الکترونیکی دیگر از پست الکترونیکی شما؛ ‏تصب نواراببرارهای جدید و ناخواسته؛ و ‏** نمايش آيكون هاى جدید و ناخواسته بر روی 051600 ‏ها ‎OF:99:40 0

صفحه 25:
** فعال نمود تتظیمات فایروال ؛ * به روزنگه داری رایانه ؛ ** استفاده از مرو ركرهاى امن؛ * مديريت نمودن رايانه ؛ ** اسكن ضرم افنرار جدید(پس از نصب يك برنامه جديد)؛ *** به روز نگه دانش بدافاري؛ 0 تهیه نسخه پشتیبان از داده ها؛ ا نصب نرم افزرارها را از منايع معتبس ؟ OF:99:40 0

صفحه 26:
* فایل ضمیمه آلوده یک پست ۱ ae ‏هن هعرج‎ 1 ‏توسط محيطهاي‎ * ام متفاده از * به صورت اتوماتيك و استفاده از oe ‏آسیب پذيريهاي سیستم عامل‎ * توسط یک سایت آلوده * جوننط الا و زا هرگونا متبع ذخیره قابل جایه جايي

صفحه 27:
a آشنایی با انواع حملات سايبري

صفحه 28:
89 oe ** فیشینگ(به انگلیسی: 15019)به تلاش بررای بدست آوردن اطلاعاتی ماندد نام کارببری» گذرواژیه اطلاعات حساب بانکی و... از طریق جعل یک وب‌سایته آدرس ایمیل و... گفته می‌شود. *** شبکه‌های اجتماعی و وبسایت‌های پرداضت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوء بر آمن» ایمیل‌هایسی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکش موارد حاوی بدافزار هستند. *** فيشيدك يا سسرقت آنلاين در عمل به صورت كبى دقيق رابط گرافیکی یک وب‌گاه معتبس مانند بانک‌های آنلاین انجام می‌شود. 3 ع5

صفحه 29:
22206 ** این گونه جدید حمله بعنوان 003۲11۲9 شناخته مي شود. * 08۲۳/89 از روش هاي زیرکلنه تري استفاده مي کند براي تسلیم هویت و اطلاعات حسابش استفاده مي کنند. لین حملات از اسب هاي تروا (تروجان) براي نصب برنامه هاي کلیدخوان و برنامه هاي هدایت کننده استفاده مي کنند در اینجا دو مثال از نحوه این حمله آورده شده است: ۳0 a =| Of ‏اه‎

صفحه 30:
DDOs, DOS ll ‎dos (Denial of Service) a> *‏ )£9 از حمله است كه هدف آن از كار اندازي سيستم هدف است با استفاده از هدر دادن منابع آن است. ‏در 0105 هدف تنها جلوگيري از سرویس دهي عادي‌به کاربران مجاز پروربه وسیله هدر دادن منابع سیستم است. در واقع اگر امنیت را در سه زمینه قابلیت اعتماد (لا: 0 . یکبارچگی(1۳669۲1۴) و دسترسي بذيري (/[81/211312111) دسته بندي كنيم حملات 6405© كزينه سوم را مورد تهديد قرار مي دهد. ‏حملات 0005]یا 005 015۴۲1002660 هم از نظر مبلني مشلبه 005 استمبا اين تفاوت که در 5 0005 حمله از طریق ین سیستم وبه صورت توزیع شده صورت مي ‎ ‎ ‎

صفحه 31:
]5 0 ee با ارسال ایمیل و معرفي خود به عنوان تاجري ورشکسته؛ فردي که بدهی دارد ؛ درخواست مبالغ جزئي 5 یا 6 دلار ؛ ** تحریک عاطفي و فریب جهت واریز مبلغ؛ **در خواست واريز مبالغ بیشتر؛ ** قطع ارتباط طعمه كرفتار به يكباره با ارسال كننده ايميل ؛ **ايرانى هاى بيشترين كرفتاران اين روش( براساس بررسي هاي پلیس بين المللي)؛ پرونده کلاهبرداری درسال جاری (بیش از ۴۲ میلیارد تومان ) في OF:99:40 0

صفحه 32:
حملات در جنك عراق و آمريكا 59 جنك عراق و آمريكا )1991( * ایجاد اختلال در سیستم ضدهوايي عراق توسط نيروي هوايي آمریکا با استفاده از ويروسي با نام 00۳/00 راه نفوذ : انتفال از طریق چیپ پرینتر آلوده به ویروس از مسیر عمان و سوریه ‎ef‏ OF:99:40 0

صفحه 33:
559 See حمله سايبري روسیه به استوني )2007( حمله به وزارتخانههاء بانکها» و رسانهها حمله از طریق سيورهاي اداري تحت کنترل روسیه ef

صفحه 34:
حمله به تاسیسات هستهای ابران 59 حمله به تاسیسات هستهاي ایران (2010) از طریق ویروس عم آلودهسازي سيستمهاي کنترل صنعتي و ,)ها هدف: مطایق گزارش سیمانتک آلودهساز ۳ سانتر یفیوژها بوده است. ef OF:99:40 0

صفحه 35:
ل زر زا 59 نفوذ به تجهیزات اسکادا و تخریب پمپ هاي آب نفوذ ابندا به شرکت همگار پشتیبان سیستم انجام شده و از آنجا به سيستمهاي کنترل آب صورت گرفته است. 62 0F:99:40 ED

صفحه 36:
2 ‎PO ©‏ اطي

صفحه 37:
& به اشتراک گذاريرمز عبور( 75 درصد از کودکان 89 ساله و66 درصد از دختران 7-12 ساله ): مخفي نكه داشتن كلمه رمز عبوره © محدود نمودن كودكان به استرسي شبكدهاي اجتماعي + ® عدم استفاده از نام واقعي در شبكه هاي اجتماعي؛ و ** عدم قراردادن تصاوبر در شبكه هاي اجتماعي. م 0م لدوم

صفحه 38:
59 ea eee بازي‌هايي که با ناخودآگاه کودکان بازي مي‌کنند ۵9:00

صفحه 39:
** از رمز عبور قدرتمند استفاده كنيد حداقل 8 کاراکتر طول داشته باشد شامل نام كاربريء نام حقيقي يا نام شرکن نیست شامل كلمات موجود در يك فرهنك لغت نيست با رمز عبور قبلي شما كاملاً متاوت باشد. *_ از كاراكترهاي " حروف بزرگ و کوچك" . "اعداد" و نشانه هلگ #رو .» در آن استفاده شده باشد. قرار دادن کامپیوتر در منظر دید خانواده؛ . ینه رمز عبور را فعال نکنید. ** از اشتراك شبکه هاي فایلها براي نقل و انتقال استفاده کنید. "* وقتي میز کار خود را ترك مي کنید رایانه را قفل کنید. بر روي محافظ نمایش خود رمز عبور قرار دهید. فايلهاي شامل اطلاعات محرمانه خود را رمز گذاري نمایید. * نامه هاي الکترونيك مشکوك را باز نکنید. ‎ .‏ پوشه ها و فايلهاي خود را به صورت رمزگذاري شده نگهداري نمایید. 0F:99:40 ED

صفحه 40:
Fie Edit View Tools Help Bun New folder Neme ‏ما لل‎ ‏سل‎ ‏كمعن‎ ‎(Bs TRANSCEND (468) 3 autounint Setupinformtion 0 ‏ا‎ ‎7 Files trusted: 0 Orgonize ¥ Open ‎Favorites‏ ]ز ‎Ping!‏ ‏مها 7 0 5 ‎(Ip Downloads‏ ‎‘Gl Recent Paces‏ ‎(5) ibraies ‎1 ‎

صفحه 41:
1 با ی تاره ‎Liss‏ ‏سايرى قر ke Re a ee, So bene ass a hrs ‏بر عسي‎ asin ۵:99:16 0

صفحه 42:
200 06 ۱ 1 1 ۱ i 12 11 _ 1 ‎a 9‏ كه كمال آمريكا روسيه جين | \ ‎ ‎ ‏595 مقادیر بر حسب درصد ‎x‏ ‎2 "oO OF 9000 PO 1390. puke N ‎

صفحه 43:

صفحه 44:

صفحه 45:

صفحه 46:
5-2 <3 ; pee ‏ا ا‎ ce 1 ۳

صفحه 47:
_ 2 زيان هاي مالي كارتها توسط بوشش كارتخوان ربوده مي شوند 0 Ce

صفحه 48:

صفحه 49:

صفحه 50:

صفحه 51:
ات لس بسن

صفحه 52:

صفحه 53:

صفحه 54:
59 Wincor pack ATM 49 oui ‏ا‎ gf 4igoi

صفحه 55:
نمونه اى از 1217171 5هاى استفاده شده در 211/1 >اع3م 1مىص ألالا Ce

صفحه 56:

صفحه 57:
۵۵۵90060

صفحه 58:
نمونه ای از 5۱۲۲۱۲۲۲های جیبی

صفحه 59:
Ses Se eee ‏نمونه ای از 5۱۲۲۱۲۲۲های جیبی‎ SP 7

صفحه 60:

صفحه 61:
5 ee تا ات سنا

صفحه 62:
أحزاء ©0006 )ادها 559 فرستنده 6 باطري کوچک که توسط یک میکروسوئیج راهاندازي مي شوند

صفحه 63:

صفحه 64:

صفحه 65:
دورد ده توسط دورین ها ۳۱۱ مشاهده رب

صفحه 66:
د وارد شده توسط دوربین ها ۱۱۷ مشاهده

صفحه 67:

صفحه 68:

صفحه 69:

صفحه 70:
Abgesenktes EPP

صفحه 71:

صفحه 72:
7 2 2

صفحه 73:

صفحه 74:
Zz 1 1 5 جدا سم 3-0 3 محافنا oe 3

صفحه 75:

صفحه 76:
77 ‏للك سمي من‎ CH © مسمجل مسر ۵ ۵ ها © ‎Qa‏ sires ‏يي‎ hard Jevonoe irk Connect the P8/2 hardware keylogg Keyboard port

صفحه 77:
0 7 ‎KS‏ کا سا - 5 وا -2 © مسدوو سدم 6 ها ها - © سس ‎01 1 ‏ماس‎ comlosé hacivre_keeaye. Hh ‎ ‎ ‎ ‎Fast playback - using the USB Download Accelerator ‎The inclided US® Downlaad Accelerator provides an alternative data retrieve method 20 [AE tut~manu, The USB Daynicad Accelerater allows super-fast rotriava cf the ‎entire data lag file via US ‎Connect the keylogger to any free USB port, using the provided USB Download ‘Accelerator. ‎ ‎The logger will automatically respond as a mass storage device. ‎

صفحه 78:
Fie Edt View Favorites Toos Hep Om O DBO ‏مسجو دمر‎ © 2١ 5 8 - ‏كل لكا ها‎ SB USB Flash keystroke data received from the transmitter is sent to the host computer vie USB. e USB technology! ا رسب ۳ ۳ “the entire system works in real-time, so text typed an the remote computer Is seen Immediately on the receiver side, The system has 3 maximum range of around s0 yards (meters), This corresponds to an effective range of arcund 20 yards (meters) through 3-4 wall, depording on thei thickness,

صفحه 79:
۱ SHOPPING CAR D terns Cheek out INFORMATION bout Us rag Lage Disclsier Privacy Policy Site Pas Fle Ste Vow Favontes Tons He © قا ها ‎@~-O‏ 0 ‏وود ساهاه س‎ cand Wi [#6 ‏خ‎ WELCOME TO WIRELESSKEYLOGGER.COM ‘The WIRELESS KEYLOGGER is «tiny plugin device thot records every keystroke typed on any PC. (te0n then be a2bessed wirelessly to obtain the recorded ate, The WIRELESS KEYLOGGER combines the sath aspect ot ‘hardware keslogger and the remote moritaring ability af = software keylogger into one great device. ‏سد‎ 1 ‏دنا لس‎ detected by any kind al “rhin you don't need 3 Wireless naraiare wovlogeer?” Consider ths “ins razent study conducted ‏كدب ع‎ found that an average empiayse spends 25 minutes per day using cic= computors fr non-business related actvties (surfing pore, gambling, shapoing, oF aven unuitinaly glurg cut Company socrots), Ths en avorage transietes ints an annul oes ‏مسرماصومه ممم 6ب‎ per year. To eaten 2 tech savy employes engaging in such actin can be s daunting tas, st 18 gute smb + ‏ارجا‎ to Grable apc revenable a sfttare keylogger trom time i tine. What an ampiayer needy ts barcare 2ution thatthe employee cannot cveble and which he/she can access remeiely uihont daruptig the employee's PRODUCT LINE VG y ‏ح‎ یه 5199.09 (| «( ‏«تررى‎ a

صفحه 80:
Co US RYT رهگيري میل توسط سازمان امنیت ملي آمریکا ef يم وووونهه

صفحه 81:
a ** قدرت جنگ سايبري کشور * آمپزش شهروندان صهیونیست نقش اسرائیل در بکارگيري و کنترل شبکه هاي اجتماعي 0 ها يم وووونهه

صفحه 82:
Ci حمله به يك کنترل کننده فشار در بك نیروگاه 62 يم وووونهه

صفحه 83:
]5:: 5 3 درگيري کشورهاي آمربکا و چین در حوزه فضاي سايبري 62 يم وووونهه

صفحه 84:
مخاطره افنادن امنبت خانواده ها مهم ترین عواقب عدم توجه به تهدیدات امنيتي مترتب بر کاربرد قناوري اطلاعات و ارتباطات: به مخاطره افنادن امنیت حریم خصوصي و خانوادگي ef يم وووونهه

صفحه 85:
نحوه حك شدن گوشی تلفن همراه 59 حملات علیه تلفن هاي همراه با استفاده از نرم افزار 2ه >|ادصاصن ۱ ‎Sa‏

صفحه 86:
08 27 کوگل شما را مي بیند؟!! 6 ‎IS WATCHING‏ ها ا

صفحه 87:

11:12:24 PM آسيب هاي فضاي مجازي و اينترنت ارايه دهندگان : محسن كامراني مهندس عليرضا تيموري چهارمين همايش مديران کانون‌هاي بسيج مهندسين صنعتي سراسر کشور ( يادبود مهندس شهيد حسين سرافرار خباز) -مهرماه 1393 11:12:24 PM پيش آزمون پرسشنامه شماره 1 پاسخ بل خير ي سوال ردي ف 1 2 3 آيا رايانه شما به شبكه كامپيوتري ـ در اداره و يا منزل ـ متصل است؟ آيا با نرم افزارهاي تحت وب و يا اتوماسيون اداري كار مي كنيد؟ آيا از طريق رايانه از منزل به سيستم هاي اداري خود متصل مي شويد؟ آيا از رايانه به منظور پرداخت هاي غير حضوري آب ،برق و ....استفاده 4 مي كنيد؟ آيا از ايميل هاي شخصي خود به منظور تبادل اطالعات كار اداري 5 استفاده مي نماييد؟ آيا مي دانيد بدافزار چيست؟ 6 آيا تفاوت يك ويروس و يا كرم رايانه اي را مي دانيد؟ 7 آيا انواع بدافزارها را مي شناسيد؟ 8 آيا با تهديدات رايانه اي در حوزه كاري ،زندگي فردي خود آشنا مي 9 باشيد؟ آيا با راههاي مقابله با بدافزارها و ايمن شدن رايانه خود چه در محيط 10 كار و يا منزل آشنا هستيد؟ 11:12:24 PM تعريف بحران سه ويژگي اصلي را شرط اصلي تعريف بحران ذكر كرده‌اند: تهديد، غافل‌گيري، فشار زماني. ‏PM 11:12:24پذيري كاهش آسيب درک تهديد درك تهديد محصول عوامل مختلفي است و غير از اهميت عامل مورد تهديد و شدت آن ،مي‌توان به عواملي زير اشاره کرد: شخصيت تصميم‌گيرنده، ساز و كارهاي كسب و تجزيه و تحليل اطالعات، تأثير عوامل محيطي، سابقه‌ي تهديدات مشابه از نظر كاركرد و تأثير، احتمال اوج‌گيري تهديد از نظر تصميم‌گيرنده، .11:12:24 خود دارد) پيش‌بيني كنترل (تصوري كه تصميم‌گيرنده از قدرت پاسخ ‏PM كاهش آسيب پذيري نمونه اي از تهديد :فضاي مجازي چرا امروزه فضاي مجازي مي‌تواند به عنوان يك تهديد مطرح گردد؟ جدول ميزان يادگيري با روشهاي مختلف ميزان يادگيري (درصد) 10 20 30 50 70 80 90 روش آنچه مي خوانيد آنچه مي شنويد آنچه مي بينيد آنچه مي بينيد و مي شنويد آنچه بحث مي كنيد آنچه تجربه مي كنيد تركيب اين روش‌ها 11:12:24 PM انواع تهديد • • • • • • • • • جاسوس افزار در پشتي سرقت پسورد ويروس ها کدهاي مخرب تبليغ افزار کرم ها نرم افزارهاي ناخواسته تروجان ها تهديد در فضاي سايبري از لحاظ لغوي در فرهن گ هاي مختل ف س ايبر( )cyberب ه معن ي مجازي وغي ر ملموس ومترادف ب ا لغ ت انگليسي virtualاست برگردان آن به فارسي کمي مبهم است ؛ سايبر يعني علم فرمان ،يعني هوش مصنوعي وشايد از نظر اهل فن يعني: دنياي صفر ويک . ‏PM 11:12:25پذيري كاهش آسيب تهديدات و امنيت شبكه امنيـت شبكـه يـا Network Securityپروسـه اي اسـت كـه طي آـن يـك شبكـه در مقابـل انواع مختلـف تهديدات داخلـي و خارجـي امن مي شود. متخصـصين امنيـت شبكـه مراحـل زيـر را براي امنيـت پيشنهـا و تاييد نموده اند: شناسايي و تحت حفاظت قرار گرفتن شبکه ؛ مرور مجدد و مداوم پروسه تقويت آن در صورت يافتن نقطه ضعف؛ بررسي منابع شبكه؛ بررسي دوره اي اطالعات ؛ آناليزتهديدات ؛ تدوين سياست هاي امنيتي(چيستي ،چرايي ،چگونگي )؛ 11:12:25 PM چيستي تهديدات سايبري ‏بـه نوعـي ازنـبرد اطالق مي‌گردد که طرفيـن جنـگ در آـن از رايانه و شبکه‌هاي رايانه‌اي (بـه خصـوص شبکه اينترنـت)بـه عنوان ابزار اسـتفاده کرده و نبرد را در فضاي مجازي جاري مي‌سازند. حوزه و فضاي جنگ سايبري ،شبکه هاي رايانـه اي و مخابراتـي و ابزارهاي سخت افزاري و نرم افزاري به کار رفته در اين شبکه ها مي باشد. ‏PM 11:12:25پذيري كاهش آسيب چگونگي تهديدات Command and Control Warfare - فرماندهي و كنترل Intelligence Based Warfare - هوشمندي/مبتني بر جاسوسي Electronic Warfare - الكترونيكي Psychological Warfare - رواني Economic Information Warfare - اطالعات اقتصادي Cyber Warfare - سايبري 11:12:25 PM چرايي تهديدات 11:12:25 PM انواع جريان اطالعات جريان اطالعات جريان اطالعات جريان اطالعات جريان اطالعات جريان اطالعات جريان اطالعات 11:12:25 PM ابزار و دانش مهاجمان زياد ابزار مهاجمان Packet Forging Spoofing Internet Worms DDoS Sniffers Back Doors Sweepers Exploiting Known Disabling Audits Vulnerability Self Replicating Password Cracking Code دانش مهاجمان Password Guessing 2000 14 11:12:25 PM 1990 1980 کم مصاديق تهديدات سايبري به جمهوری اسالمی ايران ‏استاکس نت ‏استارس بعد بدافزار استاكس وزارتخانه نفت ‏وزارت علوم، 11:12:25 PM آشنايي با بد افزارها ‏PM 11:12:25پذيري كاهش آسيب بدافزارها چيست؟ بدافزار ( ،)malwareبرنامه‌هايـي رايانه‌اي هسـتند .بـه علت آنکه معمو ً ال کاربر را آزار مي‌دهنـد يـا خسـارتي بوجود مي‌آورنـد ،به اين نام مشهورند. بدافزار يـك خالصـه براي Malicious Softwareيا نرم‌افزار بدخواه است. واژـه بدافزار بـه ويروس ،كرم ،تروجان و هـر برنامـه ديگري كـه با نيت اعمال خرابكارانه ايجاد شود ،اطالق مي‌شود. ‏PM 11:12:25پذيري كاهش آسيب تفاوت ويروس و کرم معروفتريـن انواعبـد افزارهـا ،ويروسـ‌ها و کرم‌هـا هسـتند ،که بخاطـر نحوه شيوعشان شناختـه مي‌شونـد ونـه به خاطر هر رفتار خاص ديگر. عبارت ويروس کامپيوتري به برنامه‌اي اطالق مي‌شود که نرم افزار قابل اجرايي را آلوده کرده باشد و هنگامي که اجرا مي‌شود سبب شود که ويروس به فايل‌هاي قابل اجراي ديگر نيز منتقل شود. عبارت کرم کامپيوتري همان بدافزار است که در نحوه شيوع با ويروس متقاوت است. تفاوت ويروس و کرم در اين است که يک ويروس براي شيوع نياز به دخالت کاربر دارد ،در حالي که يک کرم خود را بطور خودکار گسترش مي‌دهد. ‏PM 11:12:25پذيري كاهش آسيب اسبهاي تروآـ تروجانن ها ()Trojan horses يـک اسـب تروآ برنامه‌اي اسـت که کاربر را ترغيـب مي‌کنـد تـا اجرايـش کنـد در حالـي که قابليـت خرابکاريـش را مخفـي مي‌کند .آثار منفـي ممکن است بالفاصله آغاز شوند و حتي مي‌توانند منجر به آثار نامطلوب فراوـاني گردند. ‏ اسب‌هاي تروآ براي آغازسازي شيوع از يک کرم استفاده مي‌شوند. ‏ يکي از مرسـوم تريـن راه‌هايـي که جاسـوس افزارهـا توزيـع مي‌شونـد ،از طريـق يـک اسـب تروآ که بـه عنوان يـک قطعـه از يک نرم افزار مطلوب که کاربر آن را از اينترنت دانلود مي‌کند، ‏PM 11:12:25آسيب پذيري كاهش در پشتي ‏به هر کد يا رشته کدي که منجـر به دورزدن پروسه امنيتـي سـيستم مقصـد شود و از ايـن طريـق موجب دسـترسي نفوذگـر بـه منابـع سيستم گردد درب پشتي گويند . ‏PM 11:12:25پذيري كاهش آسيب ـفزار Spyware ـاسوس ‌ا ج اينگونـه برنامه‌هـا مسـتقيم ًا داراي اثـر تخريبي نيسـتند و وظيفـه آنها جمع‌آوري اطالعات از روي رايانـه کاربر و نيـز تحـت نظر قرار دادن اعمال وي هنگام کار با رايانه و اينترنت است. جاسـوس افزار برنامه‌اي اسـت که بدون اجازه کاربر روي سـيستم کامپيوتري وي نصـب شده ،کنترل آن را از فرد مي‌گيرد و اطالعات شخصي وي را براي يک شخص ثالث مي‌فرستد. ‏PM 11:12:25پذيري كاهش آسيب بمب منطقي يک ي از قديم ي تري ن انواع تهديدهاي نرم افزاري ک ه قب ل از ويروس ه ا و کرم ه ا وجود داشت و هم اکنون نيز به کار گرفته مي شود بمب منطقي است. بمب منطقي به صورت يک کد در برنامه قانوني تعبيه شده و طوري تنظيم مي گردد که در صورت حصول شرايط خاصي منفجر شود .اين شرايط خاص که مي توانند بمب را منفجر کنن د عبارتن د از حضور ي ا عدم حضور ي ک فاي ل خاص ،روز خاص ي از هفت ه ي ا تاري خ مشخصي از سال و يا حتي هنگام استفاده فرد مشخصي از حساب شخصي ‏PM 11:12:25پذيري كاهش آسيب انواع بدافزارها ازيك نگاه : Adwareب سته ن رم افزاريكه ب صورت(خودكار موارد ت بليغ اتي) : Spywareجـاسوساـبزار ها : Trojanنرم افزاريکه م فيد ارزياب يش ده ول ياطالعاتس يستمرا س رقتمـي ‌ کند : Wormش بكه هايكام پيوتريب صورتخودكار انتشار م يي ابد. ـيــمايد. : Logical Bombدر هنگام ش رايط خاصعـملم ن و مانند آن. 11:12:25 PM تاثير بدافزارها بر روي رايانه‌ها کندي سيستم کاربر؛ ‏ايجاد پيام‌هاي خطا بطور مستمر؛ ‏عدم راه اندازي مجدد سيستم ؛ ارسـال هرزنامه هايي به پست الكترونيكي ديگـر از پست الكترونيكي شما؛ ‏نصب نوارابزارهاي جديد و ناخواسته؛ و ‏نمايش آيكون هاي جديد و ناخواسته بر روي desktop 11:12:25 PM روش‌هاي مقابله با بدافزارها فعال نمود تنظيمات فايروال ؛ به روز نگه داري رايانه ؛ استفاده از مرورگرهاي امن؛ مديريت نمودن رايانه ؛ اسكن نرم افزار جديد(پس از نصب يك برنامه جديد)؛ به روز نگه دانش بدافزاري؛ تهيه نسخه پشتيبان از داده ها؛ نصب نرم افزارها را از منابع معتبر ؛ 11:12:25 PM شيوه هاي نشر آلودگي بد افزارها شيوه هاي نشر • فايل ضميمه آلوده يک پست الکترونيکي • توسط محيطهاي به اشتراک گذاري فايل • به صورت اتوماتيک و استفاده از آسيب پذيريهاي سيستم عامل • توسط يک سايت آلوده • توسط Flashو يا هرگونه منبع ذخيره قابل جابه جايي ‏PM 11:12:25پذيري كاهش آسيب آشنايي با انواع حمالت سايبري ‏PM 11:12:25پذيري كاهش آسيب حمالت فيشينگ Phishing فيشين گ (ب ه انگليس ي )Phishing :ب ه تالش براي بدس ت آوردن اطالعاتي مانند نام کاربري ،گذرواژه ،اطالعات حس اب بانکي و ...از طريق جعل يک وب‌سايت ،آدرس ايميل و ...گفته مي‌شود. شبکه‌هاي اجتماع ي و وب‌س ايت‌هاي پرداخ ت آنالي ن از جمل ه اهداف حمالت فيشين گ هس تند .عالوه بر آ ن ،ايميل‌هاي ي ک ه ب ا اي ن هدف ارسال مي‌شوند و حاوي پيوندي به يک وب‌سايت هستند در اکثر موارد حاوي بدافزار هستند. فيشين گ ي ا س رقت آنالي ن در عم ل ب ه ص ورت کپ ي دقي ق راب ط گرافيکي يک وب‌گاه معتبر مانند بانک‌هاي آنالين انجام مي‌شود. 11:12:25 PM حمالت Pharming اين گونه جديد حمله بعنوان pharmingشناخته مي شود. pharming از روش هاي زيرکانـه تري اسـتفاده مـي کنـد براي تسـليم هويت و اطالعات حسابشـ استفاده مي کنند. ايـن حمالت از اسـب هاي تروا (تروجان) براي نصـب برنامـه هاي کليدخوان و برنامه هاي هدايت کننده استفاده مي کنند در اينجا دو مثال از نحوه اين حمله آورده شده است: 2 1 11:12:26 PM حمالت ِِ DOSوDDOs حملـه ) dos (Denial of Serviceنوعـي از حملـه اسـت كـه هدف آن از كار اندازي سيستم هدف است با استفاده از هدر دادن منابع آن است. در dosهدف تنهـا جلوگيري از سـرويس دهـي عاديبـه كاربران مجاز يروربـه وسيله هدر دادن منابـع سـيستم اسـت .در واقـع اگـر امنيـت را در سـه زمينـه قابليت و دسترسي اعتماد( ، )confidentialityيكپارچگــي()integrity پذيري( )Avaliabilityدسته بندي كنيم حمالت dosگزينه سوم را مورد تهديد قرار مي دهد. حمالت DDOSيـا Distributed Dosهـم از نظـر مبانـي مشابـه Dosاسـت،بـا اين تفاوت كـه در DDOSحملـه از طريـق چنديـن سـيستم وبـه صـورت توزيـع شده صـورت مي گيرد و به همين دليل پيش گيري و خنثي سازي آنها مشكل تر است. 11:12:26 PM حمالت به روش نيجريه اي با ارسال ايميل ،و معرفي خود به عنوان تاجري ورشکسته؛ فردي که بدهی دارد ؛ درخواست مبالغ جزئي 5يا 6دالر ؛ تحريک عاطفي و فريب جهت واريز مبلغ؛ در خواست واريز مبالغ بيشتر؛ قطع ارتباط طعمه گرفتار به يکباره با ارسال کننده ايميل ؛ ايرانی های بيشترين گرفتاران اين روش( براساس بررسي هاي پليس بين المللي)؛ ۷۱۸ پرونده کالهبرداري درسال جاري (بيش از ۴۲ميليارد تومان ) 11:12:26 PM حمالت در جنگ عراق و آمريکا جنگ عراق و آمريکا ()1991 ايجاد اختالل در سيستم ضدهوايي عراق توسط نيروي هوايي آمريكا با استفاده از ويروسي با نام AF/91 راه نفوذ :انتقال از طريق چيپ پرينتر آلوده به ويروس از مسير عمان و سوريه 11:12:26 PM حمله سايبري روسيه به استوني حمله سايبري روسيه به استوني ()2007 حمله به وزارتخانهها ،بانكها ،و رسانهها ـورهاي اداري تحت حمله از طريق ِسر ِ كنترل روسيه 11:12:26 PM حمله به تاسيسات هستهاي ايران حمله به تاسيسات هستهاي ايران ()2010 از طريق ويروس Stuxnet آلودهسازي سيستمهاي كنترل صنعتي و PLCها هدف :مطابق گزارش سيمانتک آلودهسازي سانتريفيوژها بوده است. 11:12:26 PM حمله به تاسسيات آب در Springfieldآمريکا ()2011 نفوذ به تجهيزات اسکادا و تخريب پمپ هاي آب نفوذ ابتدا به شرکت همکار پشتيبان سيستم انجام شده و از آنجا به سيستمهاي کنترل آب صورت گرفته است. 11:12:26 PM توصيه هاي کاربردي ‏PM 11:12:26پذيري كاهش آسيب آموزش اصول امنيتي براي کودکان به اشتراک گذاري رمز عبور( 75درصد از کودکان 8-9ساله و 66درصد از دختران 7-12ساله )؛ مخفي نگه داشتن کلمه رمز عبور؛ محدود نمودن کودکان به دسترسي شبکه‌هاي اجتماعي ؛ عدم استفاده از نام واقعي در شبکه هاي اجتماعي؛ و عدم قراردادن تصاوير در شبکه هاي اجتماعي. 11:12:26 PM بازي‌هايي که با ناخودآگاه كودكان بازي مي‌کنند بازي‌هايي که با ناخودآگاه كودكان بازي مي‌کنند 11:12:26 PM مصاديق ايمن شدن كامپيوتر ‏ ‏ ‏ ‏ ‏ ‏ ‏ از رمز عبور قدرتمند استفاده كنيد حداقل 8كاراكتر طول داشته باشد شامل نام كاربري ،نام حقيقي يا نام شركن نيست شامل كلمات موجود در يك فرهنگ لغت نيست با رمز عبور قبلي شما كام ً ال متاوت باشد. از كاراكترهاي " حروف بزرگ و كوچك" " ،اعداد" و نشانه ها(,# $و )...در آن استفاده شده باشد. قرار دادن کامپيوتر در منظر ديد خانواده؛ گزينه رمز عبور را فعال نكنيد. از اشتراك شبكه هاي فايلها براي نقل و انتقال استفاده كنيد. وقتي ميز كار خود را ترك مي كنيد رايانه را قفل كنيد. بر روي محافظ نمايش خود رمز عبور قرار دهيد. فايلهاي شامل اطالعات محرمانه خود را رمز گذاري نماييد. نامه هاي الكترونيك مشكوك را باز نكنيد. پوشه ها و فايلهاي خود را به صورت رمزگذاري شده نگهداري نماييد. 11:12:26 PM آموزش حذف ويروس ‌Shortcutساز قدم 1 قدم 2 قدم 3 قدم 4 11:12:26 PM خطر حمله سايبري نظر سنجي از 200كارشناس امنيت ITشاغل در صنعت آب و برق در 14كشور دنيا 7 مقادير بر حسب درصد عليپور1390، ‏PM 11:12:28برق رساني استمرار منبع حمالت سايبري منبع حمالت دولت 8 مقادير بر حسب درصد عليپور1390، 11:12:28 PM 11:12:28 PM 11:12:28 PM 11:12:28 PM 11:12:28 PM زيان هاي مالي کارتها توسط پوشش کارتخوان ربوده مي شوند نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM 11:12:29 PM نمونه اي از Skimmerهاي جيبي نمونه اي از Skimmerهاي جيبي نمونه اي از Skimmerهاي جيبي هاي جيبي Skimmerنمونه اي از اجزاء Skimmerها فرستنده آنتن 6باطري کوچک که توسط يک ميکروسوئيچ راه اندازي مي شوند ميکرو سوئيچ هد خواندن مغناطيسي مشاهده کردن PIN دوربين مشاهده PINکد وارد شده توسط دوربين ها کد وارد شده توسط دوربين ها PINمشاهده د وارد شده توسط دوربين ها PINمشاهده مشاهده PINکد وارد شده توسط دوربين ها ت ق ل ب ي ا ص لي مشاهده PINکد وارد شده توسط دوربين ها صفحه کليد تقلبي صفحه کليد تقلبي صفحه کليد تقلبي صفحه کليدهاي تقلبي ـيندر يـکATM ـب Skimmerو دور Skimmingحمله داده ها از روي نوار مغناطيسي کپي مي شوند و تصاوير توسط يک دوربين ضبط مي شوند و به صورت بي سبم ()wirelessـ به يک notebookفرستاده مي شوند. داده ها فورا عبور داده مي شوند و ممکن است تنها 2ساعت بعد معامالت توسط يک کارت تقلبي انجام شود. بريدن محافظ Skimmer جدا کردن محافظ توسط اره Hardware Keylogger نحوه شناسايي و رهگيري ميل توسط NSA رهگيري ميل توسط سازمان امنيت ملي آمريكا 11:12:29 PM قدرت جنگ سايبري کشور ـ صهيونيست ـش شهروندان آموز نقش اسرائيل در بكارگيري و كنترل شبکه هاي اجتماعي 11:12:29 PM فيلم حمله به يك كنترل كننده فشار در يك نيروگاه 11:12:29 PM درگيري قدرتها با يكديگر درگيري كشورهاي آمريكا و چين در حوزه فضاي سايبري 11:12:29 PM مخاطره افتادن امنيت خانواده ها مهم ترين عواقب عدم توجه به تهديدات امنيتي مترتب بر کاربرد فناوري اطالعات و ارتباطات : به مخاطره افتادن امنيت حريم خصوصي و خانوادگي 11:12:29 PM نحوه حك شدن گوشي تلفن همراه حمالت عليه تلفن هاي همراه با استفاده از نرم افزار ‏superbluetooth 11:12:29 PM همكاري گوگل با NSAو موساد گوگل شما را مي بيند؟!! 11:12:29 PM 11:12:29 PM

62,000 تومان