کامپیوتر و IT و اینترنتآموزش

تهدیدهای سیستم های اطلاعاتی کامپیوتری

ارائه کامل در مورد تهدید های سیستم های اطلاعاتی کامپیوتری ۴۵ اسلاید از ۱۷ منبع

کیمیا

صفحه 1:

صفحه 2:
1 Brn vols a

صفحه 3:
چکبده " سيستم هاى اطلاعلتى به طور مكرر در معرض انواع تهديدهليى قرار دارند كه مى ‎Srey rca reer ae cerca reese nes eS ear ors Pee ed‏ 1[ ‎Be ee ae. een er ne ar onc en ge oT ee‏ رت ‎Ses Oia INS ca Re‏ شا ‎De Sa Mal te eg Ie ae Det dt oleae)‏ ‎DN eae Nae oD gl) lc Rael ea lee ede od aS‏ ‎Pere Be pee ec EE | Oy Ore Pee ec eee oe‏ هستند كه جه جيزهليى تهديدى براى دارليى هاى اطلاعلتى كن ها محسوب مى شهند و لين که چگونه 11111100 [ 1 دست آویند. که این ‎cee‏ 0

صفحه 4:
مقدمه * با توسعه ی فناوری های اطلاعات و ارتباطات و دسترسی روزافزین به اینترنت؛ سازمان ها نسبت به انواع مختلف تهدیدات آسیب پذیر می شوند. در حقیقت ‎Beye Pe Fe A Og In are Pa gee] ey age ene aN en]‏ ‎Beever Pe Feces (Pea PN Reece] PC ee PIE or Cerone en PRT)‏ ‎Bre eae Pee Ye oN Pes en Oe PC Dey‏ ‎PUP peers SCN es ae PSP FO Yeap‏ ا ‎a Cd I‏ ل 0 ‎Saher en en ae el ae) Sete mee ne‏ می گذارند. بشناسند و لثر لین تهدیدات را شناسایی کنند تا موارد مورد نیاز برای جلوگیری از این تهدیدات را با انتخاب اقدامات متقابل مناسب تعیین نملیند.

صفحه 5:
آسيب يذيرى * آسیب پذیری ها از نقطه ضعف های سیستم تشکیل می شهند که افراد مهاهم قادر به ‎CRE a eee)‏ 1 ‎BTC eee nee RES EL We nko eee‏ ا ‎ord Oem Ye TIC Orc OU‏ 1 ‎aed‏ ل ‎etal a eS eMC A I ae ae OY‏ باشد. بوطبق يازدهمين بررسى اجمللى جرايم كامييوترى و امنيت» خسارت ناشى از: ويروس هاء دسترسى . دزديدن سخت افزار لمب تاب يا موبايل و دزديدن اطلاعات ا ل ا ا ‎PAP‏ ‏ل ا ال ان +6 كنترل هاى امنيتى بر روى تبهديدات بيرونى تمر كز مى كنند.

صفحه 6:
تهديد در حوزه سيستم هاى كامييوترى ا ل ال ا 00 ‎eda‏ ل ل ل * تهدید در امنیت کامپیوتر یک خطر احتمللی است که می تولندجا استفاده از آسیب ا ‎et eae ee Meee OS Bree ie‏ تهديد مى تولند “عمدى” باشد (مثل حمله هوشمندانه يك فرد يا يك سازمان ‎ae‏ ا ‎eC eae oie Me‏ ‎Bree ne eee oe ree nce wer yn casero ate)‏ ‎eee‏ ۱

صفحه 7:
تعریف تبهدید 0 2 ‏ا ا ا‎ Oo id ISP ary emer nee enn Perens Dnt oep ca rane an a) ‏گردد".‎

صفحه 8:
1 1 IN are eerene ren tvs ge Se ‏توسط /13)تعریف زیر را بیان می‎ ۱ 1 eri cmon pyr Pm OS) Pe ey Om eds eee Re eee Me ees nes) ‏سیستم های اطلاعاتی, تخریب. افشاء دستکاری اطلاعات؛ ویا رد خدمات گردد.‎ ۱ ‏ا ال‎ A ‏لل‎ 0 GAG

صفحه 9:
ا مايكروسافت يك طبقه بندى از تهديد به نام 90)8/10009): يبشنهاد كرده است: (Coane oe CRE ‏كمراه سازى و‎ * 0 ل 0 ان 0 (Oe Cana eee] ‎dee oan nec ie‏ ليك ‏گسترش زیاد تهدیدات دریک شبکه می تولند موقعیت های خطرناکی ایجاد کند. در ‎ape rar ome nee are Pye RUT geneva Ors ‏ا ایالات متحده آمریکا به کار می رود.‎ ‏شركت هاى بيشكام در توليد نرم افزارهاى آنتى ويروس بر روى وب سايت خود سطح تهدید جهانی را قرار داده اند.

صفحه 10:
1 ۱ en oie CD Le ie ae 1 Cee PRES Ene ECON aC ESRC Cee] >) peor

صفحه 11:
‎coerce t)) ne a‏ ص۱۳ ‎۱ ae ees nr Erg ‏ا‎ 5) PPh eS Scgp weer Sgn Peery ‏انسجام اطلاعات (تهدید «دستکاری») و موجود نبودن اطلاعات (تهدید «تضییق‎ 0 he DR Pe Tem Fan ee pede Us Resmi Pron pean ar Pes (rere ‎50050 ‎

صفحه 12:
TY a a a aoe ‏لي‎ at ee Pepe meer ed Pci ers ere os eee arn Ree Fae oper Sey er Peon nen ap rents see ee een Sn Be ered ‏باشند. بنابراين؛ امنيت اطلاعات شرط ضرورى كار الكترونيكى است.‎

صفحه 13:
مدل پیشنهادی دسته بندی تهدیدات ۱ طبقه بندى تهديدات محدود هستند و بقيه فهرست ناكاملى از تهديدات را ارائه می کنند (لين گهنه نیست که همه ی تهدیدات در طبقه بندی لحاظ شده باشند) و ‎eae oe entered eee on Ye)‏ 1 محيط ثلبت (سازمان كوجك) كه تهديدلتى امنيت نسبتاً ثلبت هستند, كلفى باشدء اما در محیط هایی که به طور مستمر در حال تغیبرند. سازمان ها در مقابله با ‎SOON Oc eS CRT‏ 1 ‎ee nee hee Cao ee es Tea)‏ ل ل Bafey PeanPe] ee P| eee ee ane ped Paes eR en TOS

صفحه 14:
۱ Pe care ec year ae ren se Peper Fe renee ng Ca) NPR PaY Sy Repeyprecsoneyet are ocamomn ayer TCs eel [gener ‏ل‎ Cae] PPE oes eae PS mar PPO er OE Se ene rel eerie ov] Be M abl Cell ol a he Eee DS a ee Rome emery

صفحه 15:
" طبقه بندی به سازمان ها اجازه می دهد تهدیدلتی را بشناسند که بر روی دارایی إن فا قر حي ی توت سم ‎Ee‏ ‏بگذارد و بنابیلین سازمان ها بتوانند از قبل از دارلیی های خود حفاظت کنند. م ل 00 ‎eS‏ ا ا ا ل ال ۱ کار تهدیدات کنینی شناسایی کرد. در حقيقت طبقه بندى هاى كنونى از اصول ‎np CPE ese EPEC‏ 1 های مختلف و ایجاد یک طبقه بندی ترکیبی است.

صفحه 16:
*به خاطر دلايل بالاهايك مدل تركيبى براى طبقه بندى تهديدات امنيقى سيستم ی ی ایده ی اصلی مربوط به مدل ماء ترکیب معیارهای بیشتر طبقه بندی های تهدیدات ‎Rome Sees ee Pee‏

صفحه 17:
* فهرست معیارهای طبقه بندی که از شمای کلی گفته شده در بالابه دست آمده بدين ترتيب است: " منبع تبهديد امنيتى: آيا ريشه ى تبهديد درونى است يا بيرونى. DE ‏ا ا ا ا‎ a ‏شناسایی کودیم: عوامل انسانی؛ عوامل محیطی و عوامل فبی.‎ * انگیزه ی تهدید امنیتی: هدف هکرها روی یک سیستم که می تواند بدخواهانه یا ۳

صفحه 18:
ا ‎ene‏ ا ‎LOE ee ar Moen a eee er Soe Cr CG eee] Re ke‏ تصادفی است. لین معیار. احیای رفتارهای حمله و همین طور رفتارهای بدخواهانه ‎PRP M IE MIRC CRC Cm ye TCR TIC ROT ey Map worry‏ 19 بررسى كنندكان ارلئه مى كند امن ها بتوانند با دقت بالایی از یک مورد ا ا ا ‎CS‏ ‏گرفتار کردن عامل واقعی کمک می کند . For RURVE IID Pee Og Career peers ee Se SOREN YS ee Eres ‏ا ا‎ ed ae ea ed oo ey a eat etd ۷ rere SPT restos eS een MSS renee Pee ‏توفیع امتیازات و استفاده ی غیرقانونی.‎

صفحه 19:
پدخواماته خرعمدی | تخریب اطلاعات تحریف اطلاعات دزدی: از دست. ‎ate‏ اطلامات استقاده غيرقائوثي افشاى اطلاعات اتكار استقاده segs تهديد دروتى اتخريب اطلاعات تحريف اطلاغات as assis ‏دادن اطلاعات.‎ تخریب اطلاعات تحریف اطلاعات تزدى. از دنست دادن اطلاعات Paige whit ‏انشای اطلاعات.‎ ‏انکار استفاده‎ اترفيع امثياز | نخريب اطلاعات | تحريف اطلاعات ادزدي از دست دادن اطلاعات Gato ote ‏اقای اطلاعات.‎ watt ter ‏لس‎ ترفع امتاز

صفحه 20:
تخریب اطلاعات تحریف اطلاعات دزدی: از دست دادن اطلاعات استفاده غيرقاتوت افشاى اطلاعات تکار استفده نیع از تهدیدبیروتی تسد غيريدخوافاته ‎eet pte‏ تخریب اطلاعات تخر یب ‎SO‏ ‏تحريف اطلاعات | تحریف اطلاعات خف لزعت ادزدى: از دست دادن اطلاعات دادن اطلاعات استقاده غيرقانوئى .| استفاده غيرقائوني افشای اطلاعات. اقشای اطلاعات. اتكاز استقادة تکار اسطاد ترفيع امتياز ترقيع امنباز غيريدخواماته تصادنی bl ‏تحریف اطلاعات‎ lass ‏دادن اطلاعات.‎ استفاده غيرقاتونى أنشاى اطلاعات انکار استقادة ترفيع متا اترقيع امتياز

صفحه 21:
ل ‎IN Rox rae yee TOP) | COE‏ ا ‎ee ea eee Si‏ ۱ تهدیدات غیربد خواهانه را می توان برطبق هدف هکر تقسیم بندی کرد: BY een RT ER OPES eRe *_تهديدات فنى به وسيله ى فرايندهاى فيزيكى و شيميليى روى موارد صورت مى گیرند: این تهدیدات بدون اهداف بدخواهانه صورت گرفته و اشتباهات مرتکب ‎YS SMO ed‏ ۳[

صفحه 22:
0000 110 ‏ا‎ ‏را‎ ‎۱ ‏مرزهای سازمان سرچشمه می گیرند. بییهنی هستند. از لین گذشته, تهدیدات‎ | k0 PE Se eed tee ve Eaten OP VOSOT PCa POE TOTO cry

صفحه 23:
EPS Rene ‏م‎ see ea Pa ‏به ۷ نوع تقسیم می کنیم:‎ ‎ered‏ ات ‏* تحريف اطلاعات ‎Prenton ‏ا‎ ‏* افشای اطلاعات؛ ‏" انكار استفاده: كاهش كيفيت يا بلاك كردن عمدى منابع كامبيوتر يا شبكه ‏ا ‎eo‏ ا م م0110 به ی ]با ‎PDS ata on ‎۱ ened een oo ‏م‎ ec}

صفحه 24:
تهدیدات درونی I a a ENC EN ied ee Rn ced ae ote oe a each a] ‏دارد. یک تهدید می تولند در نتيجه ی عمل کارمندان يا شکست یک فرایند‎ 1

صفحه 25:
تهدیدات بیرونی " تهدیدات بییهنی می توانند از افراد.یا سازمان هلیی ناشی شوند که بیرون از یک ‎Fig ore Pa ape ree SS Re Feo nF ae ec ON ge‏ ‎ERS Ma mts ee SM te Mees Pa mt‏ ‎COTES)‏ ا 1 ‎Ree Ree ne On Non cates ashe‏ شبکه ی همکار اتفاق می افتند.

صفحه 26:
عوامل تهدید * تهدیدات انسانی ee a Peo kent a

صفحه 27:
ترهدیدات انسانی 1 BNC Penn eave ors Cmte Wee Pel Sey

صفحه 28:
9 1 07 PP CI ee Os PR reper RTS) 1 1 ‏ا‎ Weer Fear grer RTI Sh eS oe sere SP Pe rere) ee Car 1 rey ye) ear fe eres ee

صفحه 29:
تبهديدات فنى * تهديدات فنى توسط فرايندهاى فيزيكى و شيمايى روى مواد ايجاد مى شوند. ۱ شده مانند ساختمان هاء محوطه ى كار خلنه هايا هر ناحيه ى مشخص شده ى 1 100000 ‎th‏ ای و ا

صفحه 30:
آنکیزه ی تبهدید * تهدیدات بدخواهانه از حملات درون یا بیرون تشکیل می شوند که توسط ‎POS ce eS ede IE eal eS eae Mee ar coh eek‏ كيرند مانند ويروس هاء اسب هاى تروجان يا كرم ها. SE ‏ا اام‎ eareyer res a ‏افتند که رخ دادن آسیب پذیری ها و خطاها را میسیمی سازند. لین حملات توسط‎ ‏دا‎

صفحه 31:
هدف نهد ید ‎Wale) ore] ce eee re ec‏ ل ا ا ل ل ‎ition pw cree SU ‏ا ل ا‎ ee en ‏به عنوان مثال جرلیم کامپیوتری یا زمان که یک فرد از روی قصد به دارلیی یا‎ ‏اطلاعات صدمه می زند.‎ ‎۱ Me SE ead ‎wl ‎RS et ANC ree ee a ae Fes ‏ا اا‎ ee KURT PE] 1 rary, ‏ا‎ Fe eo Bye oer 9

صفحه 32:

صفحه 33:
مهم ترین تهدید های رایانه ای امروزی يي كنك FS Sn en On RC ‏ا ا ا‎ ‏مخرب است‎ 000 ‏ا ا‎ Pen Sen Pee ner ۱ ‏ار‎ add ha ELM eae OLS Saat SS Se ‏ا‎ aes aed es ce Meco ST el I ala Raa te ee eel sant ae ites BIC RUN ACOs Ned Gao)

صفحه 34:
Warning: Visiting this site may harm your computer The website you are visiting appears to contain malware. Malware is malicious software that may harm your computer or otherwise operate without your consent. Your computer can be infected just by browsing to a site with malware, without any further action on your part. For detailed information about problems found on this site, or a portion of this site, visit the Google Safe Browsing diagnostic page for uadrenal.com. (Ignore warning ) (Close page

صفحه 35:
ویروس‌ها SOURCE fet eked tS nS Sate oe See SS ed et Bie aot ee nae ‏ل‎ ‏اقدامات غیرمنتظره‌ای انجام می‌دهند. با وجود این که همه ویروس‌ها خطرناک‎ ۱ as el Fen ene pre Peel Rev ‏ل‎ [Parkes Far COR eR POP eS I ‏ا‎ eT ‏ا ااا و(‎ ‏شدن برنامه میزبانش دارد و اگر لين اتفاق نیفتد. ویروس همیشه خفته خواهد‎ wil

صفحه 36:
‎Pa a MEL MC re lal‏ سس رس ی رن ا ‎PETS‏ ‎Ne a ear MSS ae CS Se eet oad‏ ‎BO ee See ed a Set ee er a ere RN ett‏ منتقل و تکثیر می‌شوند. اما کرم‌ها بی‌نیاز از برنامه‌های دیگر می‌توانند خودشان را ‎ety ae‏ ا م لل ا ‎Seer ccd‏ ا 000 ‎

صفحه 37:
تروجان و درب‌های پشتی 1 پیدا خواهد کرد. امروزه. تروجان ها نوعابه صورت محفیلنه نصب می شوند و تأثیر ۱ امروزی شامل انواع مختلفی از تروجان ها هستند که همه آنها با هدفی خاص ‎ce ea Pea ane Wee eg‏ ا ‎Pee‏ ‏ا ا جاسوسی, ‎welerer)‏ ا ۷7۲۰ ها هستند که رایلنه شما را به ۱

صفحه 38:
۱ ‎KL *‏ عمومىبرلئبرنامه هاب وإستكه يا تبليغاتوا جرا مىكتند للغلميه صورتبنرهاىبازِشو). يا نتايج جستو جوهاىاينترنتىرا به وب ‎Pe gy Pe ven FE Pep‏ 000 ‎peyeepein epey cree n erties err surgme ony‏ 9 17۳۳ ‏طنلود كنيد بللفزار تبليغلت دور أكاهىيا وضليتشما روىوسيستم شما ‎ed‏ اا ا ا الا ‏تلود كرجه 0[

صفحه 39:
ای رف ‎[rere‏ | Yer PUES CSO Ys Perec ey Pe BERT ‏ا ا ا‎ ‏شناسايى نشود.‎ Sune BOTOCT * Pee yee rar SP en Ue ear ero. ele [0 Feece eee Ty Ae epee Sie ss a

صفحه 40:
000 (GPYOORE) 2206 Se) 1 rs saat Pr ee On ee OO PR ESRC Yl PP ‏ا‎ ‎conv pour RW vor Sa ope pe Belief eve a)

صفحه 41:
لام ) 4 1 را به عنوان گیوگان نگه داشته و در قبال تن درخواست وجه دارند. بعت باج‌افزارها به سادگی پنجره‌ای را نمایش داده و از کاربر در ازای اجازه کار با كامبيوتر درخواست بول مىكند. اين بيغامها به راحتى توسط نرمافزارهاى سر لا بر ا

صفحه 42:
TAO aca reel cee ee ee Se eee co eee et ‏ل ل ل ا ا‎ aed 7 ‏ل ل‎ Tl aoc ‏ل ل ل ا ا‎ Sd ‏می شود و امکان به اشتراک گذاری را فراهم می آورد.‎

صفحه 43:
2 Pre ae ee ‏ب‎ ‎۱ ee ar oe ced Be la a cae ee area ae el oe oe ee eo eo [URE I Cece caY SCP it UE SCOP Ta ‏ا‎ ‎Flee Ce ‏ا‎ ree pn pee Ye ger verter ee re al 1 eevee pan] ex ‏كامييوترىيا ديكر برنامههاىمخر بكودد شده مستو‎ 00000 Om TdF pannel ee gar ene WEL Te Cs a ere ee ee fa ae ec ak lt SOS cae ee Pn a re ‏بابه سیستم کاربر از رلد دور دسترسی‌دلشته باشد و از اینطریق‌حملات‎ ae Fa eS ee Ie a ee ee ee SS) ۱ a Oe eel DD ed at Fra ee ee peed re cn re ee ee eee ree} [PS ES ‏م‎ VeOOOOD PO TY SDPO Oy ‏ب‌خرد.‎

صفحه 44:
5 Ce rea cep) * نرم افزار تبهکارلنه. نوعی بدافزار است که به طور مخفیلنه در رایلنه ها نصب می ذأ

صفحه 45:
۱1 ‏ات‎ oes) Pape Car On Perera Sone PsP Sep OMT ITEM CN ee ad Ie eee ae TOP edad ‏ا‎ Tee Beret eee ee Ley Tale 22000 ‏ل‎ Deoean a ee ee ee een eee ao eens ote nt "با شناختن تهدیدهای سیستم های اطلاعلتی کامپیوتری » سازمان ها قادر خواهند ۱

صفحه 46:
Pee seacoast Roe hale aU aca eee eo) Peet sce ME ence eM nena ese ag Be ey oman ene coca Cee eee man Cee Cenc stasis management” ISO/IEC FIDIS 27005:2008 Pee oe C en serece ut cut ate PU m Cire ots ers n Cia CeCe einen U GLa UC Bile tthe Peo Wee nati ۱ g BEES CP Oca Mera ekeUae Published by The Open Group, January 2009. Pee oreo cee he kes Moe R aU. aC Contd Peer na mem tare) 8. Schou, Corey (1996). Handbook of INFOSEC Terms, Version 2.0. CD-ROM (Idaho SUNS Nee Noe C eee ame et) 9. “Glossary of Terms”. Niatec.info. 2011-12-12. Retrieved 2012-02-13. 10Wright, Joe; Jim Harmening (2009) “15” Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc p. vv ISBN 4va~--\y-rvftot-\

صفحه 47:
1. ISACA THE RISK IT FRAMEWORK (registration required) 2. Security engineering:a guide to building dependable distributed systems, second edition, Pee ee mee eC Sc Mm LO Lye eae ‏فوهم‎ 17 ۱ sere ota ser eater p Cane teruCetateism vcs ea aL LE 4. "Social engineering via Social networking”. Networkworld.com. Retrieved 2012-02-13. Girt g eset perpen eet atone tees 2012-02-3 0۷۵0 تام 6. "McAfee Threat Intelligence | McAfee, Inc’. Meafee.com. Retrieved 2012-02-13. 7. “Threatcon - Symantec Corp”. Symantec.com. 2012-01-10. Retrieved 2012-02-13 ا 0 9. FIPS PUB 31 FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION ۱ LOmakeuseof.com - Written by Bryan Clark March 26, 2015 penta Pestana ieee are Reet Serre nee ete enon ene rsa ee oe CR en ‏تمتسمل قصنه1!! - كع ؤور5 دمتاقصم هما هذ مامعمط]" رسيم ع5 أن دمتادع قتع ممت‎ ecu cere Ngee ene meeE 0200010 8 فرت 7 ویتا

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
24,000 تومان