صفحه 1:
صفحه 2:
1
Brn vols
a
صفحه 3:
چکبده
" سيستم هاى اطلاعلتى به طور مكرر در معرض انواع تهديدهليى قرار دارند كه مى
Srey rca reer ae cerca reese nes eS ear ors Pee ed 1[
Be ee ae. een er ne ar onc en ge oT ee
رت Ses Oia INS ca Re شا
De Sa Mal te eg Ie ae Det dt oleae)
DN eae Nae oD gl) lc Rael ea lee ede od aS
Pere Be pee ec EE | Oy Ore Pee ec eee oe
هستند كه جه جيزهليى تهديدى براى دارليى هاى اطلاعلتى كن ها محسوب مى
شهند و لين که چگونه 11111100 [ 1 دست آویند. که این
cee 0
صفحه 4:
مقدمه
* با توسعه ی فناوری های اطلاعات و ارتباطات و دسترسی روزافزین به اینترنت؛
سازمان ها نسبت به انواع مختلف تهدیدات آسیب پذیر می شوند. در حقیقت
Beye Pe Fe A Og In are Pa gee] ey age ene aN en]
Beever Pe Feces (Pea PN Reece] PC ee PIE or Cerone en PRT)
Bre eae Pee Ye oN Pes en Oe PC Dey
PUP peers SCN es ae PSP FO Yeap
ا a Cd I ل 0
Saher en en ae el ae) Sete mee ne
می گذارند. بشناسند و لثر لین تهدیدات را شناسایی کنند تا موارد مورد نیاز برای
جلوگیری از این تهدیدات را با انتخاب اقدامات متقابل مناسب تعیین نملیند.
صفحه 5:
آسيب يذيرى
* آسیب پذیری ها از نقطه ضعف های سیستم تشکیل می شهند که افراد مهاهم قادر به
CRE a eee) 1
BTC eee nee RES EL We nko eee
ا ord Oem Ye TIC Orc OU 1
aed ل etal a eS eMC A I ae ae OY
باشد. بوطبق يازدهمين بررسى اجمللى جرايم كامييوترى و امنيت» خسارت ناشى از:
ويروس هاء دسترسى . دزديدن سخت افزار لمب تاب يا موبايل و دزديدن اطلاعات
ا ل ا ا PAP
ل ا ال ان
+6 كنترل هاى امنيتى بر روى تبهديدات بيرونى تمر كز مى كنند.
صفحه 6:
تهديد در حوزه سيستم هاى كامييوترى
ا ل ال ا 00
eda ل ل ل
* تهدید در امنیت کامپیوتر یک خطر احتمللی است که می تولندجا استفاده از آسیب
ا et eae ee Meee OS Bree ie
تهديد مى تولند “عمدى” باشد (مثل حمله هوشمندانه يك فرد يا يك سازمان
ae ا eC eae oie Me
Bree ne eee oe ree nce wer yn casero ate)
eee ۱
صفحه 7:
تعریف تبهدید
0 2 ا ا ا Oo id
ISP ary emer nee enn Perens Dnt oep ca rane an a)
گردد".
صفحه 8:
1
1 IN are eerene ren tvs ge Se
توسط /13)تعریف زیر را بیان می
۱
1 eri cmon pyr Pm OS) Pe ey Om
eds eee Re eee Me ees nes)
سیستم های اطلاعاتی, تخریب. افشاء دستکاری اطلاعات؛ ویا رد خدمات گردد.
۱ ا ال
A لل 0
GAG
صفحه 9:
ا
مايكروسافت يك طبقه بندى از تهديد به نام 90)8/10009): يبشنهاد كرده است:
(Coane oe CRE كمراه سازى و *
0
ل 0 ان
0
(Oe Cana eee]
dee oan nec ie ليك
گسترش زیاد تهدیدات دریک شبکه می تولند موقعیت های خطرناکی ایجاد کند. در
ape rar ome nee are Pye RUT geneva Ors
ا ایالات متحده آمریکا به کار می رود.
شركت هاى بيشكام در توليد نرم افزارهاى آنتى ويروس بر روى وب سايت خود سطح
تهدید جهانی را قرار داده اند.
صفحه 10:
1
۱ en oie CD Le ie ae
1 Cee PRES Ene ECON aC
ESRC Cee] >) peor
صفحه 11:
coerce t)) ne a ص۱۳
۱ ae ees nr
Erg ا 5) PPh eS Scgp weer Sgn Peery
انسجام اطلاعات (تهدید «دستکاری») و موجود نبودن اطلاعات (تهدید «تضییق
0 he DR Pe Tem Fan ee pede Us Resmi Pron pean ar Pes (rere
50050
صفحه 12:
TY a a a aoe لي at ee
Pepe meer ed Pci ers ere os eee arn Ree Fae oper
Sey er Peon nen ap rents see ee een Sn Be ered
باشند. بنابراين؛ امنيت اطلاعات شرط ضرورى كار الكترونيكى است.
صفحه 13:
مدل پیشنهادی دسته بندی تهدیدات
۱
طبقه بندى تهديدات محدود هستند و بقيه فهرست ناكاملى از تهديدات را ارائه
می کنند (لين گهنه نیست که همه ی تهدیدات در طبقه بندی لحاظ شده باشند) و
eae oe entered eee on Ye) 1
محيط ثلبت (سازمان كوجك) كه تهديدلتى امنيت نسبتاً ثلبت هستند, كلفى باشدء
اما در محیط هایی که به طور مستمر در حال تغیبرند. سازمان ها در مقابله با
SOON Oc eS CRT 1
ee nee hee Cao ee es Tea) ل ل
Bafey PeanPe] ee P| eee ee ane ped Paes eR en TOS
صفحه 14:
۱
Pe care ec year ae ren se Peper Fe renee ng Ca)
NPR PaY Sy Repeyprecsoneyet are ocamomn ayer TCs eel
[gener ل Cae]
PPE oes eae PS mar PPO er OE
Se ene rel eerie ov]
Be M abl Cell ol a he Eee DS a ee
Rome emery
صفحه 15:
" طبقه بندی به سازمان ها اجازه می دهد تهدیدلتی را بشناسند که بر روی دارایی
إن فا قر حي ی توت سم Ee
بگذارد و بنابیلین سازمان ها بتوانند از قبل از دارلیی های خود حفاظت کنند.
م ل 00
eS ا ا ا ل ال ۱
کار تهدیدات کنینی شناسایی کرد. در حقيقت طبقه بندى هاى كنونى از اصول
np CPE ese EPEC 1
های مختلف و ایجاد یک طبقه بندی ترکیبی است.
صفحه 16:
*به خاطر دلايل بالاهايك مدل تركيبى براى طبقه بندى تهديدات امنيقى سيستم
ی
ی
ایده ی اصلی مربوط به مدل ماء ترکیب معیارهای بیشتر طبقه بندی های تهدیدات
Rome Sees ee Pee
صفحه 17:
* فهرست معیارهای طبقه بندی که از شمای کلی گفته شده در بالابه دست آمده
بدين ترتيب است:
" منبع تبهديد امنيتى: آيا ريشه ى تبهديد درونى است يا بيرونى.
DE ا ا ا ا a
شناسایی کودیم: عوامل انسانی؛ عوامل محیطی و عوامل فبی.
* انگیزه ی تهدید امنیتی: هدف هکرها روی یک سیستم که می تواند بدخواهانه یا
۳
صفحه 18:
ا ene ا LOE ee ar Moen a eee er Soe Cr CG eee] Re ke
تصادفی است. لین معیار. احیای رفتارهای حمله و همین طور رفتارهای بدخواهانه
PRP M IE MIRC CRC Cm ye TCR TIC ROT ey Map worry 19
بررسى كنندكان ارلئه مى كند امن ها بتوانند با دقت بالایی از یک مورد ا
ا ا CS
گرفتار کردن عامل واقعی کمک می کند .
For RURVE IID Pee Og Career peers ee Se SOREN YS ee Eres ا ا
ed ae ea ed oo ey a eat etd
۷ rere SPT restos eS een MSS renee Pee
توفیع امتیازات و استفاده ی غیرقانونی.
صفحه 19:
پدخواماته
خرعمدی
|
تخریب اطلاعات
تحریف اطلاعات
دزدی: از دست.
ate اطلامات
استقاده غيرقائوثي
افشاى اطلاعات
اتكار استقاده
segs
تهديد دروتى
اتخريب اطلاعات
تحريف اطلاغات
as assis
دادن اطلاعات.
تخریب اطلاعات
تحریف اطلاعات
تزدى. از دنست
دادن اطلاعات
Paige whit
انشای اطلاعات.
انکار استفاده
اترفيع امثياز
| نخريب اطلاعات
| تحريف اطلاعات
ادزدي از دست
دادن اطلاعات
Gato ote
اقای اطلاعات.
watt ter لس
ترفع امتاز
صفحه 20:
تخریب اطلاعات
تحریف اطلاعات
دزدی: از دست
دادن اطلاعات
استفاده غيرقاتوت
افشاى اطلاعات
تکار استفده
نیع از
تهدیدبیروتی
تسد
غيريدخوافاته
eet pte
تخریب اطلاعات تخر یب SO
تحريف اطلاعات | تحریف اطلاعات
خف لزعت ادزدى: از دست
دادن اطلاعات دادن اطلاعات
استقاده غيرقانوئى .| استفاده غيرقائوني
افشای اطلاعات. اقشای اطلاعات.
اتكاز استقادة تکار اسطاد
ترفيع امتياز ترقيع امنباز
غيريدخواماته
تصادنی
bl
تحریف اطلاعات
lass
دادن اطلاعات.
استفاده غيرقاتونى
أنشاى اطلاعات
انکار استقادة
ترفيع متا
اترقيع امتياز
صفحه 21:
ل IN Rox rae yee TOP) | COE
ا ee ea eee Si ۱
تهدیدات غیربد خواهانه را می توان برطبق هدف هکر تقسیم بندی کرد:
BY een RT ER OPES eRe
*_تهديدات فنى به وسيله ى فرايندهاى فيزيكى و شيميليى روى موارد صورت مى
گیرند: این تهدیدات بدون اهداف بدخواهانه صورت گرفته و اشتباهات مرتکب
YS SMO ed ۳[
صفحه 22:
0000 110 ا
را
۱
مرزهای سازمان سرچشمه می گیرند. بییهنی هستند. از لین گذشته, تهدیدات
| k0 PE Se eed tee ve
Eaten OP VOSOT PCa POE TOTO cry
صفحه 23:
EPS Rene م see ea Pa
به ۷ نوع تقسیم می کنیم:
ered ات
* تحريف اطلاعات
Prenton ا
* افشای اطلاعات؛
" انكار استفاده: كاهش كيفيت يا بلاك كردن عمدى منابع كامبيوتر يا شبكه
ا eo ا م م0110
به ی ]با
PDS ata on
۱ ened een oo م ec}
صفحه 24:
تهدیدات درونی
I a a ENC
EN ied ee Rn ced ae ote oe a each a]
دارد. یک تهدید می تولند در نتيجه ی عمل کارمندان يا شکست یک فرایند
1
صفحه 25:
تهدیدات بیرونی
" تهدیدات بییهنی می توانند از افراد.یا سازمان هلیی ناشی شوند که بیرون از یک
Fig ore Pa ape ree SS Re Feo nF ae ec ON ge
ERS Ma mts ee SM te Mees Pa mt
COTES) ا 1
Ree Ree ne On Non cates ashe
شبکه ی همکار اتفاق می افتند.
صفحه 26:
عوامل تهدید
* تهدیدات انسانی
ee a
Peo kent a
صفحه 27:
ترهدیدات انسانی
1
BNC Penn eave ors Cmte Wee Pel Sey
صفحه 28:
9
1
07 PP CI ee Os PR reper RTS)
1
1 ا Weer
Fear grer RTI Sh eS oe sere SP Pe rere) ee Car
1 rey ye) ear fe eres ee
صفحه 29:
تبهديدات فنى
* تهديدات فنى توسط فرايندهاى فيزيكى و شيمايى روى مواد ايجاد مى شوند.
۱
شده مانند ساختمان هاء محوطه ى كار خلنه هايا هر ناحيه ى مشخص شده ى
1 100000
th ای و ا
صفحه 30:
آنکیزه ی تبهدید
* تهدیدات بدخواهانه از حملات درون یا بیرون تشکیل می شوند که توسط
POS ce eS ede IE eal eS eae Mee ar coh eek
كيرند مانند ويروس هاء اسب هاى تروجان يا كرم ها.
SE ا اام eareyer res a
افتند که رخ دادن آسیب پذیری ها و خطاها را میسیمی سازند. لین حملات توسط
دا
صفحه 31:
هدف نهد ید
Wale) ore] ce eee re ec ل ا ا ل ل
ition pw cree SU ا ل ا ee en
به عنوان مثال جرلیم کامپیوتری یا زمان که یک فرد از روی قصد به دارلیی یا
اطلاعات صدمه می زند.
۱ Me SE ead
wl
RS et ANC ree ee a ae
Fes ا اا ee KURT PE]
1 rary, ا Fe eo
Bye oer 9
صفحه 32:
صفحه 33:
مهم ترین تهدید های رایانه ای امروزی
يي كنك
FS Sn en On RC ا ا ا
مخرب است
000 ا ا Pen Sen Pee ner
۱ ار add ha ELM eae OLS Saat
SS Se ا aes aed es ce Meco ST
el I ala Raa te ee eel sant ae
ites BIC RUN ACOs Ned Gao)
صفحه 34:
Warning: Visiting this site may harm your computer
The website you are visiting appears to contain malware.
Malware is malicious software that may harm your computer or
otherwise operate without your consent. Your computer can be
infected just by browsing to a site with malware, without any
further action on your part.
For detailed information about problems found on this site, or a
portion of this site, visit the Google Safe Browsing diagnostic
page for uadrenal.com.
(Ignore warning ) (Close page
صفحه 35:
ویروسها
SOURCE fet eked tS nS Sate oe See
SS ed et Bie aot ee nae ل
اقدامات غیرمنتظرهای انجام میدهند. با وجود این که همه ویروسها خطرناک
۱ as el Fen ene pre
Peel Rev ل
[Parkes Far COR eR POP eS I ا eT
ا ااا و(
شدن برنامه میزبانش دارد و اگر لين اتفاق نیفتد. ویروس همیشه خفته خواهد
wil
صفحه 36:
Pa a MEL MC re lal سس رس ی رن
ا PETS
Ne a ear MSS ae CS Se eet oad
BO ee See ed a Set ee er a ere RN ett
منتقل و تکثیر میشوند. اما کرمها بینیاز از برنامههای دیگر میتوانند خودشان را
ety ae ا م لل ا
Seer ccd ا 000
صفحه 37:
تروجان و دربهای پشتی
1
پیدا خواهد کرد. امروزه. تروجان ها نوعابه صورت محفیلنه نصب می شوند و تأثیر
۱
امروزی شامل انواع مختلفی از تروجان ها هستند که همه آنها با هدفی خاص
ce ea Pea ane Wee eg ا Pee
ا ا جاسوسی,
welerer) ا ۷7۲۰ ها هستند که رایلنه شما را به
۱
صفحه 38:
۱
KL * عمومىبرلئبرنامه هاب وإستكه يا تبليغاتوا جرا مىكتند
للغلميه صورتبنرهاىبازِشو). يا نتايج جستو جوهاىاينترنتىرا به وب
Pe gy Pe ven FE Pep 000
peyeepein epey cree n erties err surgme ony 9 17۳۳
طنلود كنيد بللفزار تبليغلت دور أكاهىيا وضليتشما روىوسيستم شما
ed اا ا ا الا
تلود كرجه 0[
صفحه 39:
ای رف [rere
| Yer PUES CSO Ys Perec ey Pe
BERT ا ا ا
شناسايى نشود.
Sune BOTOCT *
Pee yee rar SP en Ue ear ero. ele
[0 Feece eee Ty Ae epee Sie ss a
صفحه 40:
000 (GPYOORE) 2206 Se)
1 rs saat Pr ee On ee OO PR ESRC Yl
PP ا
conv pour RW vor Sa ope pe Belief eve a)
صفحه 41:
لام ) 4
1
را به عنوان گیوگان نگه داشته و در قبال تن درخواست وجه دارند. بعت
باجافزارها به سادگی پنجرهای را نمایش داده و از کاربر در ازای اجازه کار با
كامبيوتر درخواست بول مىكند. اين بيغامها به راحتى توسط نرمافزارهاى
سر لا بر ا
صفحه 42:
TAO aca
reel cee ee ee Se eee co eee et
ل ل ل ا ا aed
7 ل ل
Tl aoc ل ل ل ا ا Sd
می شود و امکان به اشتراک گذاری را فراهم می آورد.
صفحه 43:
2
Pre ae ee ب
۱ ee ar oe ced
Be la a cae ee area ae el oe oe ee eo eo
[URE I Cece caY SCP it UE SCOP Ta ا
Flee Ce ا ree pn pee Ye ger verter ee re al
1 eevee pan] ex كامييوترىيا ديكر برنامههاىمخر بكودد شده مستو
00000 Om TdF pannel ee gar ene WEL Te Cs a ere
ee ee fa ae ec ak lt SOS cae ee Pn a re
بابه سیستم کاربر از رلد دور دسترسیدلشته باشد و از اینطریقحملات ae
Fa eS ee Ie a ee ee ee SS)
۱ a Oe eel DD ed at
Fra ee ee peed re cn re ee ee eee ree}
[PS ES م VeOOOOD PO TY SDPO Oy
بخرد.
صفحه 44:
5 Ce rea cep)
* نرم افزار تبهکارلنه. نوعی بدافزار است که به طور مخفیلنه در رایلنه ها نصب می
ذأ
صفحه 45:
۱1 ات oes)
Pape Car On Perera Sone PsP Sep OMT ITEM
CN ee ad Ie eee ae TOP edad
ا Tee Beret eee ee Ley Tale
22000 ل Deoean a ee ee ee een
eee ao eens ote nt
"با شناختن تهدیدهای سیستم های اطلاعلتی کامپیوتری » سازمان ها قادر خواهند
۱
صفحه 46:
Pee seacoast Roe hale aU aca eee eo)
Peet sce ME ence eM nena ese ag
Be ey oman ene coca Cee eee man Cee Cenc stasis
management” ISO/IEC FIDIS 27005:2008
Pee oe C en serece ut cut ate PU m Cire ots
ers n Cia CeCe einen U GLa UC Bile tthe
Peo Wee nati
۱ g BEES CP Oca Mera ekeUae
Published by The Open Group, January 2009.
Pee oreo cee he kes Moe R aU. aC Contd
Peer na mem tare)
8. Schou, Corey (1996). Handbook of INFOSEC Terms, Version 2.0. CD-ROM (Idaho
SUNS Nee Noe C eee ame et)
9. “Glossary of Terms”. Niatec.info. 2011-12-12. Retrieved 2012-02-13.
10Wright, Joe; Jim Harmening (2009) “15” Computer and Information Security
Handbook Morgan Kaufmann Publications Elsevier Inc p. vv ISBN 4va~--\y-rvftot-\
صفحه 47:
1. ISACA THE RISK IT FRAMEWORK (registration required)
2. Security engineering:a guide to building dependable distributed systems, second edition,
Pee ee mee eC Sc Mm LO Lye eae فوهم 17
۱ sere ota ser eater p Cane teruCetateism vcs
ea aL LE
4. "Social engineering via Social networking”. Networkworld.com. Retrieved 2012-02-13.
Girt g eset perpen eet atone tees
2012-02-3 0۷۵0 تام
6. "McAfee Threat Intelligence | McAfee, Inc’. Meafee.com. Retrieved 2012-02-13.
7. “Threatcon - Symantec Corp”. Symantec.com. 2012-01-10. Retrieved 2012-02-13
ا 0
9. FIPS PUB 31 FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION
۱
LOmakeuseof.com - Written by Bryan Clark March 26, 2015
penta
Pestana ieee are Reet
Serre nee ete enon ene rsa ee oe CR en
تمتسمل قصنه1!! - كع ؤور5 دمتاقصم هما هذ مامعمط]" رسيم ع5 أن دمتادع قتع ممت
ecu cere Ngee ene meeE
0200010
8 فرت
7 ویتا