صفحه 1:
صفحه 2:
آسیب هاي فضای مجازي
واينترفت 2
ارایه دهندگان :
محسن كامراني
مهندس علیرضا تيموري
00 MU pene tee Nore y lng
صفحه 3:
سوال
آيا رايانه شما به شبکه کامپيوتري - در اداره و یا منزل - متصل است؟
آیا با نوم افزارهاي تحت وب و با اتوماسیون اداري کار مي کنید؟
آبا از طريق رايانه از منزل به سیستم هاي اداري خود متصل مي شوید؟
آیا از رایانه به منظور پرداخت هاي غیر حضوري آب . برق و .... استفاده
هی کنین؟
آیا از ایمیل هاي شخصي خود به منظور تبادل اطلاعات کار اداري
استفاده مي نمایید؟
آیا می دانید بدافزار چیست؟
آیا تفاوت يك وبروس و با کرم رایانه ای را مي دانید؟
انواع بدافزارها را می شناسید؟
با تهدیدات رایانه اي در حوزه كاري, زندگي فردي خود آشنا مي
باشید؟
آیا با راههاي مقابله با بدافزارها و ایمن شدن رایانه خود چه در محیط
کار و با منزل آشنا هستید؟
1
2
3
4
م | ها د| مها ع
صفحه 4:
سه ويژگي اصلی را شرط اصلي تعریف بحران ذکر کردهاند:
096:06 ©
صفحه 5:
درك تهدید محصول عوامل مختلفي است
و غیر از اهمیت عامل مورد تهدید و شدت
آن. ميتوان به عواملي زیر اشاره کرد:
** شخصیت تصمیمگیرنده.
** ساز و كارهاي کسب و تجزیه و تحلیل اطلاعات.
** تأثير عوامل محيطي.
** سابقدي تهديدات مشابه از نظر كاركرد و تأثير,
احتمال اوج گيري تهديد از نظر تصمیم گیرنده.
پيشبيني کنترل (تصوري که تصمیمگیرنده از قدرت پاسخ,
صفحه 6:
نمونه اي از تهدید: فضای مجازی
چرا امروزه فضای مجازی
میتواند به عنوان یک تهدید مطرح کردد؟
جدول ميزان يادكيري با روشهاي مختلف
بیزان بادگيري 3
سس( کنر سس وس
10 آنجه مي خوانید
20 آنجه مي شنويد
30 آنجه مي بینید
50 آنجه مي بینید و مي شنوبد
2 70 آنجه بحث مي كنيد
Ss 80 آنجه تجربه مي كنيد
90 ترکیب این روشها ممیاههههه
صفحه 7:
]5 77-60
* جاسوس افزار
در پشتی
سرقت پسورد
ویروس ها
کدهای مخرب
* تبلیغ افزار
* کرم ها
نرم افزارهای ناخواسته
5 تروجان ها
صفحه 8:
از لحاظ لغوی در فرهنگهای مختلف ساییر( 06 /6۷) به معنی مجازی وغیس ملموس ومترادف با لذت
انگلیسی ۷۱۲۵۷۸۵1 است
**_برگیردان آن به فارسی کمی مبهم است ؟ ساییس یعنی علم فررمان »یعنی هوش معبنوعی وشاید از نظس اهل فن
صفحه 9:
]5 06
امنیت شبکه یا 566۷۲۲۷۷ ۱6۲۷۷۵۲۷ پروسه اي است که طي
آن يك شبکه در مقلبل انواع مختلف تهدیدات داخلی و خارجی امن
مي شود.
متخصصین امنیت شبکه مراحل زیر را برای امنیت پیشنها و تایید
نموده اند:
** شناسايي و تحت حفاظت قرار گرفتن شبکه ؛
** مرور مجدد و مداوم پروسه تقویت آن در صورت یافتن نقطه ضعف؛
** بررسي منابع شبکه؛
** بررسي دوره اي اطلاعات ؛
آنالیز نهدیدات ؛
ogg سیاست هاي امنيتي(چيستي . چرايي ,چگونگي )؛
صفحه 10:
ess an ازینبرد اطلاق ميگردد
رايانهاي لبه خصوص
ع5
طرفین جنگ در ن از رایانه و شبكههاي
09 PO
صفحه 11:
فرماندهي و کنترل - ۷۷/۵۳۲۵۳6 60۳۲۳۵۱ ۵04 6۵۱۵۳۵۵۵۵
مبتني بر جاسوسي/هوشمندي — Intelligence Based Warfare
الكترونيکي — Electronic Warfare
Psychological Warfare - رواني
Economic Information Warfare - اطلاعات اقتصادي
Cyber Warfare - سايبري
©
OF:90:09 OO =
1
صفحه 12:
regional site
لاير 3
ve بل
0F:99:09 PO
صفحه 13:
صفحه 14:
صفحه 15:
* استاکس نت
** استارس بعد بدافزار استاکس
5
* وزارتخانه نقت
* وزارت علوم
صفحه 16:
a
آشنایی با بد افزارها
صفحه 17:
** بدافزار (8۱۷۷8۲6۵) برنامههلیی رایانهای هستند. به علت
آنکه معمولاًکاربر را آزار ميدهنديا خسارتي بوجود ميآویند. به
این نام مشهورند.
**بدافزار يك خلاصه براي 50۴6۷3۲6 ۲۸۵۱16105 یا
نرمافزار بدخواه است.
"واه بدافزار جه ویروس. کرم. تروجان و هر برنامه ديگري که با
& نیت اعمال خرابکارانه ایجاد شود. اطلاق ميشود.
صفحه 18:
]5: 9 60
معروفترين انواع بد افزارها. ويروسيها و كرمها هستند. که بخاطر نحوه شيوعشان شناخته مي شوند ونه به
خاطر هر رفتار خاص ديكر.
عبارت ويروس كامبيوتري به برنامهاي اطلاق مي شود كه نرم افزار قابل اجرابي را آلوده كرده باشد و هنگامي
كه اجرا مي شود سبب شود كه وبروس به فايلهاي قابل اجراي ديكر نيز منتقل شود.
عبارت كرم كامبيوتري همان بدافزار است كه در نحوه شيوع با ويروس متقاوت |"
تفاوت ویروس و کرم در اين است که یک ویروس براي شیوع نیاز به دخالت کاربر دارد. در حالي که یک کرم
خود را بطور خودکار گسترش ميدهد.
صفحه 19:
)©
اسبهاي ۳ تروجا fee 92
pe اسب ترو]برنمهاي است که کاربر ا ترغیب ميکندتااجرلیش کند در حللي كه قابليت خرابكابيش را مخفي ميكند. آثار منفي ممكن
است بلافاصله آغاز شوند و حتي مي توانند منجر به آثار نامطلوب فرلواتي كردفد.
اسبهاي تروآ gly آغازسازي شیوع از یک کرم استفاده ميشوند.
يکي از مرسوم ترین رادهليي که جاسوس افزارها توزیع ميشوند. از طریق میک اسب تروآ که به عنوانبیک قطعه از یک نرم افزار
مطلوب که کاربر آن را از انترنت دانلود ميکند.
صفحه 20:
59
2 5
سه
سجر بردو
زدن د 1ش
رز one
سدر یت قرب
“ud واز بن
كد يا رد - ۲
- ۱ ذگر به منلبع
: فوذ
۱ ۱ بند .
صفحه 21:
اینگونه برنامهها مستقیماً داراي اشر تخريبي
نیستند و وظیفه آنها جمع آوري اطلاعات از روي
رایلنه کاربر و نیز تحت نظر قرار دادن اعمال وي
هنگام کار با رایانه و اینترنت است.
جاسوس افزار برنامهاي است که بدون اجازه کاربر
روي سیستم كامپيوتري وي نصب شده. کنترل آن
را از فرد ميگیرد و اطلاعات شخصي وي را براي
صفحه 22:
* یکی از قدیسی تررين انواع تهديدهاى نرم افنراری که قبل از ویرروسها و کر ها وجود
داشت وهم اكنون نين به کار گررفته می شود بمب منطقی است.
*** بمب منطیقی به صورت یک کد در برنامه قانونی تعبیه شده و طوری تنظیم می گرردد که در
صورت حصول شرایط خاصی منفحس شود. این شرایط خاص که می توانند بمب را منفجس
کنند عبارتدد از حضور یا عدم حضور یک فایل خاص روز خاصی از هنته یا تارییخ
مشخصی از سال و یا حتی هنكام استفاده فرد مشخصی از حساب شخصی
VB
صفحه 23:
انواع بدافزارها ازيك نكاه 59
6 : بسته نرم لفزاربیکه بصور_خود کار موارد تبلیفاتو)
۲۵ : جاسوسلبزار ها
01 : نرم لفزاریکه مفید ارزیابيشدء ولی(طاشاتسیستم را سرقتمي
كند
1 : شبكه هاوكامبيوة وب صوررتخودكار لنتشار مويابد.
Logical Bomb : در هكام شرليط اصع ملميئنمايد
22“ آن.
OF:99:40 0
صفحه 24:
pus راه اندازي مجدد سیستم ؛
ارسال هرزنامه هایی به پست الکترونیکی دیگر از پست الکترونیکی
شما؛
تصب نواراببرارهای جدید و ناخواسته؛ و
** نمايش آيكون هاى جدید و ناخواسته بر روی 051600
ها
OF:99:40 0
صفحه 25:
** فعال نمود تتظیمات فایروال ؛
* به روزنگه داری رایانه ؛
** استفاده از مرو ركرهاى امن؛
* مديريت نمودن رايانه ؛
** اسكن ضرم افنرار جدید(پس از نصب يك برنامه جديد)؛
*** به روز نگه دانش بدافاري؛
0 تهیه نسخه پشتیبان از داده ها؛
ا نصب نرم افزرارها را از منايع معتبس ؟
OF:99:40 0
صفحه 26:
* فایل ضمیمه آلوده یک پست
۱ ae
هن هعرج 1
توسط محيطهاي *
ام متفاده از
* به صورت اتوماتيك و استفاده از
oe
آسیب پذيريهاي سیستم عامل
* توسط یک سایت آلوده
* جوننط الا و زا هرگونا متبع
ذخیره قابل جایه جايي
صفحه 27:
a
آشنایی با انواع حملات سايبري
صفحه 28:
89 oe
** فیشینگ(به انگلیسی: 15019)به تلاش بررای بدست
آوردن اطلاعاتی ماندد نام کارببری» گذرواژیه اطلاعات حساب بانکی
و... از طریق جعل یک وبسایته آدرس ایمیل و... گفته میشود.
*** شبکههای اجتماعی و وبسایتهای پرداضت آنلاین از جمله اهداف
حملات فیشینگ هستند. علاوء بر آمن» ایمیلهایسی که با این هدف
ارسال میشوند و حاوی پیوندی به یک وبسایت هستند در اکش موارد
حاوی بدافزار هستند.
*** فيشيدك يا سسرقت آنلاين در عمل به صورت كبى دقيق رابط
گرافیکی یک وبگاه معتبس مانند بانکهای آنلاین انجام میشود.
3
ع5
صفحه 29:
22206
** این گونه جدید حمله بعنوان 003۲11۲9 شناخته مي شود.
* 08۲۳/89 از روش هاي زیرکلنه تري استفاده مي کند براي تسلیم هویت و اطلاعات
حسابش استفاده مي کنند.
لین حملات از اسب هاي تروا (تروجان) براي نصب برنامه هاي کلیدخوان و برنامه هاي
هدایت کننده استفاده مي کنند در اینجا دو مثال از نحوه این حمله آورده شده است:
۳0 a
=| Of اه
صفحه 30:
DDOs, DOS ll
dos (Denial of Service) a> * )£9 از حمله است كه هدف آن از كار اندازي
سيستم هدف است با استفاده از هدر دادن منابع آن است.
در 0105 هدف تنها جلوگيري از سرویس دهي عاديبه کاربران مجاز پروربه وسیله هدر
دادن منابع سیستم است. در واقع اگر امنیت را در سه زمینه قابلیت
اعتماد (لا: 0 . یکبارچگی(1۳669۲1۴) و دسترسي
بذيري (/[81/211312111) دسته بندي كنيم حملات 6405© كزينه سوم را مورد تهديد قرار
مي دهد.
حملات 0005]یا 005 015۴۲1002660 هم از نظر مبلني مشلبه 005 استمبا اين
تفاوت که در 5 0005 حمله از طریق ین سیستم وبه صورت توزیع شده صورت مي
صفحه 31:
]5 0 ee
با ارسال ایمیل و معرفي خود به عنوان تاجري ورشکسته؛
فردي که بدهی دارد ؛
درخواست مبالغ جزئي 5 یا 6 دلار ؛
** تحریک عاطفي و فریب جهت واریز مبلغ؛
**در خواست واريز مبالغ بیشتر؛
** قطع ارتباط طعمه كرفتار به يكباره با ارسال كننده ايميل ؛
**ايرانى هاى بيشترين كرفتاران اين روش( براساس بررسي هاي پلیس
بين المللي)؛
پرونده کلاهبرداری درسال جاری (بیش از ۴۲ میلیارد تومان )
في
OF:99:40 0
صفحه 32:
حملات در جنك عراق و آمريكا 59
جنك عراق و آمريكا )1991(
* ایجاد اختلال در سیستم ضدهوايي عراق توسط نيروي هوايي
آمریکا با استفاده از ويروسي با نام 00۳/00
راه نفوذ : انتفال از طریق چیپ پرینتر آلوده به ویروس
از مسیر عمان و سوریه
ef
OF:99:40 0
صفحه 33:
559 See
حمله سايبري روسیه به استوني )2007(
حمله به وزارتخانههاء بانکها» و رسانهها
حمله از طریق سيورهاي اداري تحت
کنترل روسیه
ef
صفحه 34:
حمله به تاسیسات هستهای ابران 59
حمله به تاسیسات هستهاي ایران (2010)
از طریق ویروس عم
آلودهسازي سيستمهاي کنترل صنعتي و ,)ها
هدف: مطایق گزارش سیمانتک آلودهساز ۳
سانتر یفیوژها بوده است.
ef
OF:99:40 0
صفحه 35:
ل زر زا 59
نفوذ به تجهیزات اسکادا و تخریب پمپ هاي آب
نفوذ ابندا به شرکت همگار پشتیبان سیستم انجام شده
و از آنجا به سيستمهاي کنترل آب صورت گرفته
است.
62
0F:99:40 ED
صفحه 36:
2
PO © اطي
صفحه 37:
& به اشتراک گذاريرمز عبور( 75 درصد از کودکان 89 ساله و66 درصد از دختران 7-12 ساله ):
مخفي نكه داشتن كلمه رمز عبوره
© محدود نمودن كودكان به استرسي شبكدهاي اجتماعي +
® عدم استفاده از نام واقعي در شبكه هاي اجتماعي؛ و
** عدم قراردادن تصاوبر در شبكه هاي اجتماعي.
م
0م لدوم
صفحه 38:
59 ea eee
بازيهايي که با ناخودآگاه کودکان بازي ميکنند
۵9:00
صفحه 39:
** از رمز عبور قدرتمند استفاده كنيد
حداقل 8 کاراکتر طول داشته باشد
شامل نام كاربريء نام حقيقي يا نام شرکن نیست
شامل كلمات موجود در يك فرهنك لغت نيست
با رمز عبور قبلي شما كاملاً متاوت باشد.
*_ از كاراكترهاي " حروف بزرگ و کوچك" . "اعداد" و نشانه هلگ #رو .» در آن استفاده شده باشد.
قرار دادن کامپیوتر در منظر دید خانواده؛
. ینه رمز عبور را فعال نکنید.
** از اشتراك شبکه هاي فایلها براي نقل و انتقال استفاده کنید.
"* وقتي میز کار خود را ترك مي کنید رایانه را قفل کنید.
بر روي محافظ نمایش خود رمز عبور قرار دهید.
فايلهاي شامل اطلاعات محرمانه خود را رمز گذاري نمایید.
* نامه هاي الکترونيك مشکوك را باز نکنید. .
پوشه ها و فايلهاي خود را به صورت رمزگذاري شده نگهداري نمایید.
0F:99:40 ED
صفحه 40:
Fie Edit View Tools Help
Bun New folder
Neme
ما لل
سل
كمعن
(Bs TRANSCEND (468)
3 autounint Setupinformtion
0 ا
7 Files trusted: 0
Orgonize ¥ Open
Favorites ]ز
Ping!
مها 7
0 5
(Ip Downloads
‘Gl Recent Paces
(5) ibraies
1
صفحه 41:
1
با ی تاره Liss
سايرى قر
ke
Re a ee,
So bene
ass
a
hrs بر عسي asin
۵:99:16 0
صفحه 42:
200 06
۱
1 1 ۱ i
12 11
_ 1
a 9 كه كمال آمريكا روسيه جين |
\
595 مقادیر بر حسب درصد x
2 "oO
OF 9000 PO 1390. puke N
صفحه 43:
صفحه 44:
صفحه 45:
صفحه 46:
5-2
<3
;
pee ا ا ce
1 ۳
صفحه 47:
_ 2
زيان هاي مالي
كارتها توسط بوشش كارتخوان ربوده مي شوند
0
Ce
صفحه 48:
صفحه 49:
صفحه 50:
صفحه 51:
ات لس بسن
صفحه 52:
صفحه 53:
صفحه 54:
59 Wincor pack ATM 49 oui ا gf 4igoi
صفحه 55:
نمونه اى از 1217171 5هاى استفاده شده در 211/1 >اع3م 1مىص ألالا
Ce
صفحه 56:
صفحه 57:
۵۵۵90060
صفحه 58:
نمونه ای از 5۱۲۲۱۲۲۲های جیبی
صفحه 59:
Ses Se eee
نمونه ای از 5۱۲۲۱۲۲۲های جیبی
SP 7
صفحه 60:
صفحه 61:
5 ee
تا ات سنا
صفحه 62:
أحزاء ©0006 )ادها 559
فرستنده 6 باطري کوچک که توسط یک میکروسوئیج راهاندازي مي شوند
صفحه 63:
صفحه 64:
صفحه 65:
دورد ده توسط دورین ها ۳۱۱ مشاهده رب
صفحه 66:
د وارد شده توسط دوربین ها ۱۱۷ مشاهده
صفحه 67:
صفحه 68:
صفحه 69:
صفحه 70:
Abgesenktes EPP
صفحه 71:
صفحه 72:
7
2
2
صفحه 73:
صفحه 74:
Zz
1 1
5
جدا سم
3-0
3
محافنا
oe
3
صفحه 75:
صفحه 76:
77 للك سمي من CH
© مسمجل مسر ۵ ۵ ها © Qa
sires يي hard Jevonoe irk
Connect the P8/2 hardware keylogg
Keyboard port
صفحه 77:
0 7
KS کا سا - 5 وا -2 © مسدوو سدم 6 ها ها - © سس
01 1 ماس comlosé hacivre_keeaye. Hh
Fast playback - using the USB Download
Accelerator
The inclided US® Downlaad Accelerator provides an alternative data retrieve method
20 [AE tut~manu, The USB Daynicad Accelerater allows super-fast rotriava cf the
entire data lag file via US
Connect the keylogger to any free USB port, using the provided USB Download
‘Accelerator.
The logger will automatically respond as a mass storage device.
صفحه 78:
Fie Edt View Favorites Toos Hep
Om O DBO مسجو دمر © 2١ 5 8 - كل لكا ها SB
USB Flash keystroke data received from the transmitter is sent to the host computer vie USB.
e
USB technology!
ا
رسب ۳
۳
“the entire system works in real-time, so text typed an the remote computer Is seen
Immediately on the receiver side, The system has 3 maximum range of around s0 yards
(meters), This corresponds to an effective range of arcund 20 yards (meters) through
3-4 wall, depording on thei thickness,
صفحه 79:
۱
SHOPPING CAR
D terns
Cheek out
INFORMATION
bout Us
rag
Lage Disclsier
Privacy Policy
Site Pas
Fle Ste Vow Favontes Tons He
© قا ها @~-O
0 وود ساهاه س cand
Wi [#6 خ
WELCOME TO WIRELESSKEYLOGGER.COM
‘The WIRELESS KEYLOGGER is «tiny plugin device thot records every keystroke typed on any PC. (te0n then
be a2bessed wirelessly to obtain the recorded ate, The WIRELESS KEYLOGGER combines the sath aspect ot
‘hardware keslogger and the remote moritaring ability af = software keylogger into one great device.
سد
1 دنا لس detected by any kind al
“rhin you don't need 3 Wireless naraiare wovlogeer?”
Consider ths
“ins razent study conducted كدب ع found that an average empiayse spends 25 minutes per day using cic=
computors fr non-business related actvties (surfing pore, gambling, shapoing, oF aven unuitinaly glurg cut
Company socrots), Ths en avorage transietes ints an annul oes مسرماصومه ممم 6ب per year. To eaten 2
tech savy employes engaging in such actin can be s daunting tas, st 18 gute smb + ارجا to
Grable apc revenable a sfttare keylogger trom time i tine. What an ampiayer needy ts barcare 2ution
thatthe employee cannot cveble and which he/she can access remeiely uihont daruptig the employee's
PRODUCT LINE
VG
y ح
یه 5199.09
(|
«( «تررى a
صفحه 80:
Co US RYT
رهگيري میل توسط سازمان امنیت ملي آمریکا
ef
يم وووونهه
صفحه 81:
a
** قدرت جنگ سايبري کشور
* آمپزش شهروندان صهیونیست
نقش اسرائیل در بکارگيري و کنترل شبکه هاي اجتماعي
0
ها
يم وووونهه
صفحه 82:
Ci
حمله به يك کنترل کننده فشار در بك نیروگاه
62
يم وووونهه
صفحه 83:
]5:: 5 3
درگيري کشورهاي آمربکا و چین
در حوزه فضاي سايبري
62
يم وووونهه
صفحه 84:
مخاطره افنادن امنبت خانواده ها
مهم ترین عواقب عدم توجه به تهدیدات امنيتي مترتب بر کاربرد
قناوري اطلاعات و ارتباطات:
به مخاطره افنادن امنیت حریم خصوصي و خانوادگي
ef
يم وووونهه
صفحه 85:
نحوه حك شدن گوشی تلفن همراه 59
حملات علیه تلفن هاي
همراه با استفاده از نرم افزار
2ه >|ادصاصن ۱
Sa
صفحه 86:
08 27
کوگل شما را مي بیند؟!!
6
IS WATCHING
ها
ا
صفحه 87: