1:53:58 AM.

Slides:



Advertisements
Similar presentations
Chapter 6 Computer Fraud and Abuse Techniques Copyright © 2012 Pearson Education, Inc. publishing as Prentice Hall 6-1.
Advertisements

Principles of Information Security, 2nd Edition1 Threats and Attacks.
4 Information Security.
Security and Trust in E- Commerce. The E-commerce Security Environment: The Scope of the Problem  Overall size of cybercrime unclear; amount of losses.
Copyright © Pearson Education Limited Computer Fraud and Abuse Techniques Chapter
Chapter 6 Computer Fraud and Abuse Techniques Copyright © 2012 Pearson Education, Inc. publishing as Prentice Hall 6-1.
1 Telstra in Confidence Managing Security for our Mobile Technology.
Threats and Attacks Principles of Information Security, 2nd Edition
100% Security “ The only system which is truly secure is one which is switched off and unplugged, locked in a titanium lined safe, buried in a concrete.
Quiz Review.
Department of Mathematics Computer and Information Science1 Basics of Cyber Security and Computer Forensics Christopher I. G. Lanclos.
Copyright © 2015 Pearson Education, Inc. Computer Fraud and Abuse Techniques Chapter
Internet Safety CSA September 21, Internet Threats Malware (viruses) Spyware Spam Hackers Cyber-criminals.
Securing Information Systems
Computer Crime & Security Hackers & Crackers & Worms! Oh my!!
CIS 2200 Kannan Mohan Department of CIS Zicklin School of Business, Baruch College.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Basic Security Networking for Home and Small Businesses – Chapter 8.
Computer Security and Risks. “If the law doesn't fit reality anymore, law has to be changed. That’s not a new thing. That’s civilization as usual” Gilberto.
the protection of computer systerms and information from harm, theft, and unauthorized use. Computer hardware is typically protected by the same.
Malware and Spyware Attacking Cell Phones Chris Gooch, Jessica Russell, Destiny Logan.
UNIT 4 ASSIGNMENT VIRUSES & DESTRUCTIVE PROGRAMS.
Computer Science and Engineering 1 Csilla Farkas Associate Professor Center for Information Assurance Engineering Dept. of Computer Science and Engineering.
Viruses & Destructive Programs
COPYRIGHTS: In law, the exclusive right to produce copies and to control an original literary, musical, or artistic work, granted by law for a specified.
Software Security Testing Vinay Srinivasan cell:
Attacks On systems And Networks To understand how we can protect our system and network we need to know about what kind of attacks a hacker/cracker would.
Security System Ability of a system to protect information and system resources with respect to confidentiality and integrity.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 1 Version 4.0 Basic Security Networking for Home and Small Businesses – Chapter 8.
What is risk online operation:  massive movement of operation to the internet has attracted hackers who try to interrupt such operation daily.  To unauthorized.
Attack and Malicious Code Andrew Anaruk. Security Threats Denial of Service (DoS) Attacks Spoofing Social Engineering Attacks on Encrypted Data Software.
Internet Safety Piotr Hasior Introduction Internet Safety Internet safety, or online safety, is the knowledge of maximizing the user's personal safety.
Malicious Software.
INFORMATION TECHNOLOGY IN A GLOBAL SOCIETY: SECURITY Taylor Moncrief.
Business Technology Applications What is Malware.
Intro to Network Security. Vocabulary Vulnerability Weakness that can be compromised Threat A method to exploit a vulnerability Attack Use of one or more.
Computers Are Your Future Eleventh Edition Chapter 9: Privacy, Crime, and Security Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall1.
Viruses A computer program that can replicate itself and is spread from one computer to another Can be spread by networks, the internet, or removable mediums.
© SYBEX Inc All Rights Reserved. CompTIA Security+ Study Guide (SY0-201) “Chapter 2: Identifying Potential Risks”
CompTIA Security+ Study Guide (SY0-401) Chapter 9: Malware, Vulnerabilities, and Threats.
Insecure PCs virus malware phishing spam spyware botnets DNS spoofing identity theft Trojan horse buffer overflow DoS attack worm keyloggers cross-site.
Securing Information Systems
(Title Slide) Your Photoshop collage will eventually go here.
Executive Director and Endowed Chair
Cybersecurity.
Network Security Basics: Malware and Attacks
CYBER SECURITY...
Big Picture Consider this How many online threats might you be faced with a day?
Instructor Materials Chapter 7 Network Security
Security Fundamentals
Unit 32 – Networked Systems Security
Introduction to Security: Modern Network Security Threats
Risk of the Internet At Home
Cybersecurity.
Information Security CIS 9002 Kannan Mohan Department of CIS
Malware, Phishing and Network Policies
Week 7 Securing Information Systems
CompTIA Security+ Study Guide (SY0-501)
Internet Security Threat Status
امنیت اطلاعات و ضرورت آن
برنامج أمن أنظمة الحاسب
Prepared By : Binay Tiwari
Malicious Software Network security Master:Mr jangjou
Networking for Home and Small Businesses – Chapter 8
Ch9 E-commerce Security
Networking for Home and Small Businesses – Chapter 8
WJEC GCSE Computer Science
Networking for Home and Small Businesses – Chapter 8
Chapter Goals Discuss the CIA triad
ONLINE SECURITY, ETHICS AND ETIQUETTES EMPOWERMENT TECHNOLOGY.
Introduction to Internet Worm
Presentation transcript:

1:53:58 AM

آسيب هاي فضاي مجازي و اينترنت آسيب هاي فضاي مجازي و اينترنت ارايه دهندگان : محسن كامراني مهندس عليرضا تيموري چهارمين همايش مديران کانون‌هاي بسيج مهندسين صنعتي سراسر کشور ( يادبود مهندس شهيد حسين سرافرار خباز)- مهرماه 1393 1:53:58 AM

پيش آزمون پرسشنامه شماره 1 رديف سوال پاسخ بلي خير 1 آيا رايانه شما به شبكه كامپيوتري ـ در اداره و يا منزل ـ متصل است؟ 2 آيا با نرم افزارهاي تحت وب و يا اتوماسيون اداري كار مي كنيد؟ 3 آيا از طريق رايانه از منزل به سيستم هاي اداري خود متصل مي شويد؟ 4 آيا از رايانه به منظور پرداخت هاي غير حضوري آب ، برق و .... استفاده مي كنيد؟ 5 آيا از ايميل هاي شخصي خود به منظور تبادل اطلاعات كار اداري استفاده مي نماييد؟ 6 آيا مي دانيد بدافزار چيست؟ 7 آيا تفاوت يك ويروس و يا كرم رايانه اي را مي دانيد؟ 8 آيا انواع بدافزارها را مي شناسيد؟ 9 آيا با تهديدات رايانه اي در حوزه كاري، زندگي فردي خود آشنا مي باشيد؟ 10 آيا با راههاي مقابله با بدافزارها و ايمن شدن رايانه خود چه در محيط كار و يا منزل آشنا هستيد؟ 1:53:58 AM

سه ويژگي اصلي را شرط اصلي تعريف بحران ذكر كرده‌اند: تهديد، غافل‌گيري، فشار زماني. 1:53:58 AM كاهش آسيب پذيري

درک تهديد درك تهديد محصول عوامل مختلفي است 1:53:58 AM درک تهديد درك تهديد محصول عوامل مختلفي است و غير از اهميت عامل مورد تهديد و شدت آن، مي‌توان به عواملي زير اشاره کرد: شخصيت تصميم‌گيرنده، ساز و كارهاي كسب و تجزيه و تحليل اطلاعات، تأثير عوامل محيطي، سابقه‌ي تهديدات مشابه از نظر كاركرد و تأثير، احتمال اوج‌گيري تهديد از نظر تصميم‌گيرنده، پيش‌بيني كنترل (تصوري كه تصميم‌گيرنده از قدرت پاسخ خود دارد) . سخنان مقام رهبري در فروردين سال 92 قبل از انتخابات و ايجاد آرامش و ثبات در كشور 1:53:58 AM كاهش آسيب پذيري

نمونه اي از تهديد: فضاي مجازي چرا امروزه فضاي مجازي مي‌تواند به عنوان يك تهديد مطرح گردد؟ جدول ميزان يادگيري با روشهاي مختلف روش ميزان يادگيري (درصد) آنچه مي خوانيد 10 آنچه مي شنويد 20 آنچه مي بينيد 30 آنچه مي بينيد و مي شنويد 50 آنچه بحث مي كنيد 70 آنچه تجربه مي كنيد 80 تركيب اين روش‌ها 90 1:53:58 AM

انواع تهديد جاسوس افزار در پشتي سرقت پسورد ويروس ها کدهاي مخرب 1:53:58 AM انواع تهديد جاسوس افزار در پشتي سرقت پسورد ويروس ها کدهاي مخرب تبليغ افزار کرم ها نرم افزارهاي ناخواسته تروجان ها در جاي خودش توضيح داده خواهد شد

دنياي صفر ويک . تهديد در فضاي سايبري از لحاظ لغوي در فرهنگ هاي مختلف سايبر( cyber)  به معني مجازي وغير ملموس ومترادف با لغت انگليسي    virtual است برگردان آن به فارسي کمي مبهم است ؛ سايبر يعني علم فرمان ، يعني هوش مصنوعي وشايد از نظر اهل فن يعني: دنياي صفر ويک . 1:53:58 AM كاهش آسيب پذيري

تهديدات و امنيت شبكه امنيت شبكه يا Network Security پروسه اي است كه طي آن يك شبكه در مقابل انواع مختلف تهديدات داخلي و خارجي امن مي شود. متخصصين امنيت شبكه مراحل زير را براي امنيت پيشنها و تاييد نموده اند: شناسايي و تحت حفاظت قرار گرفتن شبکه ؛ مرور مجدد و مداوم پروسه تقويت آن در صورت يافتن نقطه ضعف؛ بررسي منابع شبكه؛ بررسي دوره اي اطلاعات ؛ آناليزتهديدات ؛ تدوين سياست هاي امنيتي(چيستي ، چرايي ،چگونگي )؛ 1:53:58 AM

چيستي تهديدات سايبري به نوعي از نبرد اطلاق مي‌گردد که طرفين جنگ در آن از رايانه و شبکه‌هاي رايانه‌اي (به خصوص شبکه اينترنت) به عنوان ابزار استفاده کرده و نبرد را در فضاي مجازي جاري مي‌سازند. حوزه و فضاي جنگ سايبري ، شبکه هاي رايانه اي و مخابراتي و ابزارهاي سخت افزاري و نرم افزاري به کار رفته در اين شبکه ها مي باشد. 1:53:58 AM كاهش آسيب پذيري

چگونگي تهديدات فرماندهي و كنترل - Command and Control Warfare مبتني بر جاسوسي/هوشمندي - Intelligence Based Warfare الكترونيكي - Electronic Warfare رواني - Psychological Warfare اطلاعات اقتصادي - Economic Information Warfare سايبري - Cyber Warfare 1:53:58 AM

چرايي تهديدات 1:53:58 AM

انواع جريان اطلاعات جريان اطلاعات 1:53:58 AM 1:53:58 AM درون سازماني و برون سازماني 1:53:58 AM

Packet Forging Spoofing 1:53:58 AM از سال 1990 دانش محاجمين کم شده تعداد ولي ابزار تحاجم رو به افزايش گذاشت. در دهه 1980 تا 1990 يک هکر بايستي دانشمند به تمام معناي دانشمند IT مي بود يعني بايستي داراي دانشهاي : سه الي چهار زبان برنامه نويسي را به طور کامل تسلط مي داشت. معماري دو الي سه سيستم عامل را بطور کامل مي بايست به طور کامل آشنا مي بود. پايگاههاي داده و نحوه ورود و خروج آنرا را بطور کامل بلد مي بود. الگوريتم هاي رمز گذاري و نحوه کد نمودن آنان را بايستي مي دانست شنود شبکه هاي بيسيم را بايستي مي شناخت. پس هکر داراي تمام دانشهاي موجود بوده و قادر به شناخت نقاط ضعف موجود در شبکه هاي رخنه شده خود مي بود. ابزار و دانش مهاجمان زياد Password Guessing Self Replicating Code Password Cracking Exploiting Known Vulnerability Disabling Audits Back Doors Sweepers DDoS Sniffers Packet Forging Spoofing Internet Worms ابزار مهاجمان دانش مهاجمان کم 1980 1990 2000 14 1:53:58 AM 14

مصاديق تهديدات سايبري به جمهوری اسلامی ايران 1:53:58 AM مصاديق تهديدات سايبري به جمهوری اسلامی ايران استاکس نت استارس بعد بدافزار استاكس وزارتخانه نفت وزارت علوم، معاون وزير نيروهاي مسلح انگليس نيک هاروي :حمله سايبري، روشي متمدنانه براي مقابله با دشمن است که اين روش کم هزينه براي حمله به کشورهايي با شمار بالاي نيروهاي نظامي توصيف کرد. 1:53:58 AM

آشنايي با بد افزارها 1:53:58 AM كاهش آسيب پذيري

بدافزار يك خلاصه براي Malicious Software يا نرم‌افزار بدخواه است. بدافزارها چيست؟ بدافزار (malware)، برنامه‌هايي رايانه‌اي هستند. به علت آنکه معمولاً کاربر را آزار مي‌دهند يا خسارتي بوجود مي‌آورند، به اين نام مشهورند. بدافزار يك خلاصه براي Malicious Software يا نرم‌افزار بدخواه است. واژه بدافزار به ويروس، كرم، تروجان و هر برنامه ديگري كه با نيت اعمال خرابكارانه ايجاد شود، اطلاق مي‌شود. 1:53:58 AM كاهش آسيب پذيري

تفاوت ويروس و کرم معروفترين انواع بد افزارها، ويروس‌ها و کرم‌ها هستند، که بخاطر نحوه شيوعشان شناخته مي‌شوند و نه به خاطر هر رفتار خاص ديگر. عبارت ويروس کامپيوتري به برنامه‌اي اطلاق مي‌شود که نرم افزار قابل اجرايي را آلوده کرده باشد و هنگامي که اجرا مي‌شود سبب شود که ويروس به فايل‌هاي قابل اجراي ديگر نيز منتقل شود. عبارت کرم کامپيوتري همان بدافزار است که در نحوه شيوع با ويروس متقاوت است. تفاوت ويروس و کرم در اين است که يک ويروس براي شيوع نياز به دخالت کاربر دارد، در حالي که يک کرم خود را بطور خودکار گسترش مي‌دهد. 1:53:58 AM كاهش آسيب پذيري

اسبهاي تروآـ تروجانن ها (Trojan horses) 1:53:58 AM اسبهاي تروآـ تروجانن ها (Trojan horses) يک اسب تروآ برنامه‌اي است که کاربر را ترغيب مي‌کند تا اجرايش کند در حالي که قابليت خرابکاريش را مخفي مي‌کند. آثار منفي ممکن است بلافاصله آغاز شوند و حتي مي‌توانند منجر به آثار نامطلوب فراواني گردند. اسب‌هاي تروآ براي آغازسازي شيوع از يک کرم استفاده مي‌شوند. يکي از مرسوم ترين راه‌هايي که جاسوس افزارها توزيع مي‌شوند، از طريق يک اسب تروآ که به عنوان يک قطعه از يک نرم افزار مطلوب که کاربر آن را از اينترنت دانلود مي‌کند، وقتي که کاربر نرم افزار را نصب مي‌کند جاسوس افزار نيز در کنارش نصب مي‌شود.نويسندگان جاسوس افزار سعي مي‌کنند به صورت قانوني عمل کنند، ممکن است رفتار جاسوس افزار را در عباراتي مبهم در توافق نامه با کاربر بياورند و البته کاربران بعيد است که اين توافق نامه را بخوانند يا بفهمند. تروآها به صورت عمده به منظور کارهاي تجاري استفاده مي‌شوند. 1:53:58 AM كاهش آسيب پذيري

در پشتي به هر کد يا رشته کدي که منجر به دورزدن پروسه امنيتي سيستم مقصد شود و از اين طريق موجب دسترسي نفوذگر به منابع سيستم گردد درب پشتي گويند . 1:53:58 AM كاهش آسيب پذيري

Spyware جاسوس‌افزار اينگونه برنامه‌ها مستقيماً داراي اثر تخريبي نيستند و وظيفه آنها جمع‌آوري اطلاعات از روي رايانه کاربر و نيز تحت نظر قرار دادن اعمال وي هنگام کار با رايانه و اينترنت است. جاسوس افزار برنامه‌اي است که بدون اجازه کاربر روي سيستم کامپيوتري وي نصب شده، کنترل آن را از فرد مي‌گيرد و اطلاعات شخصي وي را براي يک شخص ثالث مي‌فرستد. 1:53:58 AM كاهش آسيب پذيري

بمب منطقي يکي از قديمي ترين انواع تهديدهاي نرم افزاري که قبل از ويروس ها و کرم ها وجود داشت و هم اکنون نيز به کار گرفته مي شود بمب منطقي است. بمب منطقي به صورت يک کد در برنامه قانوني تعبيه شده و طوري تنظيم مي گردد که در صورت حصول شرايط خاصي منفجر شود. اين شرايط خاص که مي توانند بمب را منفجر کنند عبارتند از حضور يا عدم حضور يک فايل خاص، روز خاصي از هفته يا تاريخ مشخصي از سال و يا حتي هنگام استفاده فرد مشخصي از حساب شخصي بدنه : بدنه به معني عملي است که اين برنامه انجام مي دهد . اين عمل هر چيزي مي تواند باشد و بر مبناي تصميم نويسنده برنامه است ولي بايد يک عمل مخرب باشد که در دسته بندي هاي کدهاي مخرب جاي گيرد. راه انداز : راه انداز، شرط منطقي براي کنترل اجراي برنامه است؛ بدين معني که اگر اين شرط فراهم آمده باشد بدنه برنامه اجرا مي شود . براي نمونه اين شرط مي تواند يک شرط محلي (Local condition)باشد يعني بمب منطقي براي اجرا مشخصه هاي از سيستم مقصد (قرباني) را بررسي مي کند مانند زمان، عمليات ورود کاربران به سيستم 1:53:58 AM كاهش آسيب پذيري

انواع بدافزارها ازيك نگاه Adware : بسته نرم افزاري كه بصورت (خودكار موارد تبليغاتي) Spyware : جاسوس ابزار ها Trojan‌ : نرم افزاري که مفيد ارزيابي شده ولي اطلاعات سيستم را سرقت مي کند Worm : شبكه هاي كامپيوتري بصورت خودكار انتشار مي يابد. Logical Bomb : در هنگام شرايط خاص عمل مي نمايد. و مانند آن. 1:53:58 AM

تاثير بدافزارها بر روي رايانه‌ها کندي سيستم کاربر؛ ايجاد پيام‌هاي خطا بطور مستمر؛ عدم راه اندازي مجدد سيستم ؛ ارسال هرزنامه هايي به پست الكترونيكي ديگر از پست الكترونيكي شما؛ نصب نوارابزارهاي جديد و ناخواسته؛ و نمايش آيكون هاي جديد و ناخواسته بر روي desktop 1:53:58 AM

روش‌هاي مقابله با بدافزارها فعال نمود تنظيمات فايروال ؛ به روز نگه داري رايانه ؛ استفاده از مرورگرهاي امن؛ مديريت نمودن رايانه ؛ اسكن نرم افزار جديد(پس از نصب يك برنامه جديد)؛ به روز نگه دانش بدافزاري؛ تهيه نسخه پشتيبان از داده ها؛   نصب نرم افزارها را از منابع معتبر ؛ 1:53:58 AM

شيوه هاي نشر آلودگي بد افزارها فايل ضميمه آلوده يک پست الکترونيکي توسط محيطهاي به اشتراک گذاري فايل به صورت اتوماتيک و استفاده از آسيب پذيريهاي سيستم عامل توسط يک سايت آلوده توسط Flash و يا هرگونه منبع ذخيره قابل جابه جايي 1:53:58 AM كاهش آسيب پذيري

آشنايي با انواع حملات سايبري 1:53:58 AM كاهش آسيب پذيري

1:53:58 AM حملات فيشينگ Phishing فيشينگ (به انگليسي: Phishing)‏ به تلاش براي بدست آوردن اطلاعاتي مانند نام کاربري، گذرواژه، اطلاعات حساب بانکي و... از طريق جعل يک وب‌سايت، آدرس ايميل و... گفته مي‌شود. شبکه‌هاي اجتماعي و وب‌سايت‌هاي پرداخت آنلاين از جمله اهداف حملات فيشينگ هستند. علاوه بر آن، ايميل‌هايي که با اين هدف ارسال مي‌شوند و حاوي پيوندي به يک وب‌سايت هستند در اکثر موارد حاوي بدافزار هستند. فيشينگ يا سرقت آنلاين در عمل به صورت کپي دقيق رابط گرافيکي يک وب‌گاه معتبر مانند بانک‌هاي آنلاين انجام مي‌شود. ابتدا کاربر از طريق ايميل و يا آگهي‌هاي تبليغاتي سايت‌هاي ديگر، به اين صفحه قلابي راهنمايي مي‌شود. سپس از کاربر درخواست مي‌شود تا اطلاعاتي را که مي‌تواند مانند اطلاعات کارت اعتباري مهم و حساس باشد، آنجا وارد کند. در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود، به اطلاعات شخص دسترسي پيدا مي‌کنند. از جمله سايت‌هاي هدف اين کار مي‌توان سايت‌هاي پي‌پال، اي‌بي و بانک‌هاي آنلاين را نام برد. 1:53:58 AM

حملات Pharming اين گونه جديد حمله بعنوان pharming شناخته مي شود. اين حملات از اسب هاي تروا (تروجان) براي نصب برنامه هاي کليدخوان و برنامه هاي هدايت کننده استفاده مي کنند در اينجا دو مثال از نحوه اين حمله آورده شده است: 2 1 1:53:58 AM

حملات DOS وِِDDOs حمله dos (Denial of Service) نوعي از حمله است كه هدف آن از كار اندازي سيستم هدف است با استفاده از هدر دادن منابع آن است. در dos هدف تنها جلوگيري از سرويس دهي عادي به كاربران مجاز يرور به وسيله هدر دادن منابع سيستم است. در واقع اگر امنيت را در سه زمينه قابليت اعتماد(confidentiality) ، يكپارچگي(integrity) و دسترسي پذيري(Avaliability) دسته بندي كنيم حملات dos گزينه سوم را مورد تهديد قرار مي دهد. حملات DDOS يا Distributed Dos هم از نظر مباني مشابه Dos است، با اين تفاوت كه در DDOS حمله از طريق چندين سيستم و به صورت توزيع شده صورت مي گيرد و به همين دليل پيش گيري و خنثي سازي آنها مشكل تر است. 1:53:58 AM

1:53:58 AM حملات به روش نيجريه اي با ارسال ايميل، و معرفي خود به عنوان تاجري ورشکسته؛ فردي که بدهی دارد ؛ درخواست مبالغ جزئي 5 يا 6 دلار ؛ تحريک عاطفي و فريب جهت واريز مبلغ؛ در خواست واريز مبالغ بيشتر؛ قطع ارتباط طعمه گرفتار به يکباره با ارسال کننده ايميل ؛ ايرانی های بيشترين گرفتاران اين روش( براساس بررسي هاي پليس بين المللي)؛ ۷۱۸ پرونده کلاهبرداري درسال جاري (بيش از ۴۲ ميليارد تومان ) 1:53:58 AM

حملات در جنگ عراق و آمريکا 1:53:58 AM حملات در جنگ عراق و آمريکا جنگ عراق و آمريکا (1991) ايجاد اختلال در سيستم ضدهوايي عراق توسط نيروي هوايي آمريكا با استفاده از ويروسي با نام AF/91 راه نفوذ : انتقال از طريق چيپ پرينتر آلوده به ويروس از مسير عمان و سوريه 1:53:58 AM 32

حمله سايبري روسيه به استوني (2007) 1:53:58 AM حمله سايبري روسيه به استوني حمله سايبري روسيه به استوني (2007) حمله به وزارتخانه‏ها، بانك‏ها، و رسانه‏ها حمله از طريق سِروِرهاي اداري تحت كنترل روسيه 1:53:58 AM 33

حمله به تاسيسات هسته‏اي ايران (2010) از طريق ويروس Stuxnet 1:53:58 AM حمله به تاسيسات هسته‏اي ايران حمله به تاسيسات هسته‏اي ايران (2010) از طريق ويروس Stuxnet آلوده‏سازي سيستم‏هاي كنترل صنعتي و PLCها هدف: مطابق گزارش سيمانتک آلوده‏سازي سانتريفيوژها بوده است. 1:53:58 AM 34

نفوذ به تجهيزات اسکادا و تخريب پمپ هاي آب 1:53:58 AM حمله به تاسسيات آب در Springfield آمريکا (2011) نفوذ به تجهيزات اسکادا و تخريب پمپ هاي آب نفوذ ابتدا به شرکت همکار پشتيبان سيستم انجام شده و از آنجا به سيستمهاي کنترل آب صورت گرفته است. 1:53:58 AM 35

توصيه هاي کاربردي 1:53:58 AM كاهش آسيب پذيري

آموزش اصول امنيتي براي کودکان به اشتراک گذاري رمز عبور( 75 درصد از کودکان 9-8 ساله و 66 درصد از دختران 12-7 ساله )؛ مخفي نگه داشتن کلمه رمز عبور؛ محدود نمودن کودکان به دسترسي شبکه‌هاي اجتماعي ؛ عدم استفاده از نام واقعي در شبکه هاي اجتماعي؛ و عدم قراردادن تصاوير در شبکه هاي اجتماعي. 1:53:58 AM

بازي‌هايي که با ناخودآگاه كودكان بازي مي‌کنند 1:53:58 AM

مصاديق ايمن شدن كامپيوتر 1:53:58 AM مصاديق ايمن شدن كامپيوتر از رمز عبور قدرتمند استفاده كنيد حداقل 8 كاراكتر طول داشته باشد شامل نام كاربري، نام حقيقي يا نام شركن نيست شامل كلمات موجود در يك فرهنگ لغت نيست با رمز عبور قبلي شما كاملاً متاوت باشد. از كاراكترهاي " حروف بزرگ و كوچك" ، "اعداد" و نشانه ها($ #,و ...) در آن استفاده شده باشد. قرار دادن کامپيوتر در منظر ديد خانواده؛ گزينه رمز عبور را فعال نكنيد. از اشتراك شبكه هاي فايلها براي نقل و انتقال استفاده كنيد. وقتي ميز كار خود را ترك مي كنيد رايانه را قفل كنيد. بر روي محافظ نمايش خود رمز عبور قرار دهيد. فايلهاي شامل اطلاعات محرمانه خود را رمز گذاري نماييد. نامه هاي الكترونيك مشكوك را باز نكنيد. پوشه ها و فايلهاي خود را به صورت رمزگذاري شده نگهداري نماييد. اکتيو ايکس را غير فعال کنيد و در صفحات گي بروز باز مي کند گزينه نه بدهيد 1:53:58 AM

آموزش حذف ويروس Shortcut‌ساز قدم 3 قدم 4 قدم 2 قدم 1 1:53:58 AM

نظر سنجي از 200 كارشناس امنيت IT شاغل در صنعت آب و برق در 14 كشور دنيا خطر حمله سايبري نظر سنجي از 200 كارشناس امنيت IT شاغل در صنعت آب و برق در 14 كشور دنيا 7 مقادير بر حسب درصد 1:54:01 AM عليپور،1390 استمرار برق رساني

منبع حملات سايبري منبع حملات دولت 8 عليپور،1390 مقادير بر حسب درصد 1:54:01 AM عليپور،1390

1:54:01 AM

1:54:01 AM

1:54:01 AM

1:54:01 AM

زيان هاي مالي کارتها توسط پوشش کارتخوان ربوده مي شوند

نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

نمونه اي از Skimmerهاي استفاده شده در Wincor pack ATM

1:54:01 AM

نمونه اي از Skimmerهاي جيبي

نمونه اي از Skimmerهاي جيبي

نمونه اي از Skimmerهاي جيبي

نمونه اي از Skimmerهاي جيبي

اجزاء Skimmerها 6 باطري کوچک که توسط يک ميکروسوئيچ راه اندازي مي شوند ميکرو سوئيچ هد خواندن مغناطيسي فرستنده آنتن

مشاهده کردن PIN دوربين

مشاهده PIN کد وارد شده توسط دوربين ها

مشاهده PIN کد وارد شده توسط دوربين ها

مشاهده PIN کد وارد شده توسط دوربين ها

مشاهده PIN کد وارد شده توسط دوربين ها اصلي تقلبي

مشاهده PIN کد وارد شده توسط دوربين ها

صفحه کليد تقلبي صفحه کليد تقلبي

صفحه کليد تقلبي

صفحه کليدهاي تقلبي

Skimmer و دوربين در يک ATM

حمله Skimming داده ها از روي نوار مغناطيسي کپي مي شوند و تصاوير توسط يک دوربين ضبط مي شوند و به صورت بي سبم (wireless) به يک notebook فرستاده مي شوند. داده ها فورا عبور داده مي شوند و ممکن است تنها 2 ساعت بعد معاملات توسط يک کارت تقلبي انجام شود.

بريدن محافظ Skimmer جدا کردن محافظ توسط اره

Hardware Keylogger

نحوه شناسايي و رهگيري ميل توسط NSA رهگيري ميل توسط سازمان امنيت ملي آمريكا 1:54:01 AM

آموزش شهروندان صهيونيست قدرت جنگ سايبري کشور آموزش شهروندان صهيونيست نقش اسرائيل در بكارگيري و كنترل شبکه هاي اجتماعي 1:54:01 AM

حمله به يك كنترل كننده فشار در يك نيروگاه فيلم حمله به يك كنترل كننده فشار در يك نيروگاه 1:54:01 AM

درگيري قدرتها با يكديگر درگيري كشورهاي آمريكا و چين در حوزه فضاي سايبري 1:54:01 AM

مخاطره افتادن امنيت خانواده ها 1:54:01 AM مخاطره افتادن امنيت خانواده ها مهم ترين عواقب عدم توجه به تهديدات امنيتي مترتب بر کاربرد فناوري اطلاعات و ارتباطات : به مخاطره افتادن امنيت حريم خصوصي و خانوادگي 1:54:01 AM

همراه با استفاده از نرم افزار نحوه حك شدن گوشي تلفن همراه حملات عليه تلفن هاي همراه با استفاده از نرم افزار superbluetooth 1:54:01 AM

همكاري گوگل با NSA و موساد گوگل شما را مي بيند؟!! 1:54:01 AM

با تشكر از صبر و حوصله حضار گرامي 1:54:01 AM