امنیت کامپیوتری چیست
امنیت کامپیوتری چیست؟

زمان مطالعه: ۷ دقیقه
فناوری هر روز در حال رشد است و با رشد فن آوری، دنیای دیجیتال ما نیز دگرگون می شود. استفاده از اینترنت به صورت تصاعدی در حال افزایش است، و باعث می شود ما نسبت به حملات سایبری آسیب پذیرتر باشیم. با یادگیری نحوه حمله مجرمان سایبری و چگونگی تضمین امنیت کامپیوتری و داده های ما در برابر آنها، می توانید خطر نقض امنیت داده ها و ویرانی های پس از آنرا، به حداقل برسانید.
امنیت کامپیوتری با محافظت از سیستم های کامپیوتری و اطلاعات از آسیب، سرقت و استفاده غیرمجاز جلوگیری می کند. دلیل اصلی مورد حمله قرار گرفتن کاربران ، عدم وجود دفاع کافی برای جلوگیری از مزاحمت های مجرمان سایبری است که به سرعت از چنین ضعف هایی سوء استفاده می کنند. امنیت کامپیوتری محرمانه بودن، عدم تغییر و در دسترس بودن رایانه ها و داده های ذخیره شده آنها را تضمین می کند.
مواردی که در مقاله امنیت کامپیوتری به آنها خواهیم پرداخت:
- چرا کاربران مورد حمله قرار می گیرند؟
- انواع حملات
- امنیت چه مواردی مهم است؟
- چگونه سیستم های خود را ایمن کنید؟
- چرا کاربران مورد حمله قرار می گیرند؟
قبل از اینکه به نحوه نقض امنیت داده ها بپردازیم، باید سعی کنیم انگیزه های این حملات را بفهمیم. با دانستن انگیزه های حملات، دید متخصصان امنیت در زمینه امنیت سیستم ها بهتر می شود. انگیزه های اصلی حمله به سیستم های یک سازمان یا یک سیستم شخصی عبارتند از:
- ایجاد اختلال در تداوم سرویس مشاغل: اگر یک کار تجاری مختل شود آسیب زیادی به حسن شهرت و اعتبار آن وارد می شود.
- سرقت اطلاعات و دستکاری داده ها: هکرها اطلاعات محرمانه ای را برای سرقت از سازمان ها به دست می آورند و آن را به افراد یا گروه های موجود در بازار سیاه می فروشند.
- ایجاد اختلال با مختل کردن زیرساخت های مهم: تروریست های سایبر به یک شرکت یا یک نهاد دولتی حمله می کنند تا خدمات آنها را مختل کنند و آسیب هایی را به وجود آورند که به طور بالقوه می تواند بر جامعه تأثیر بگذارد.
- خسارت مالی به هدف: هکرها به یک سازمان یا مشاغل حمله می کنند و خدمات آنها را مختل می کنند به گونه ای که هدف مجبور است بودجه قابل توجهی برای ترمیم خسارت اختصاص دهد.
- دستیابی به اهداف نظامی یک کشور: ملت های رقیب به طور مستمر همدیگر را مورد توجه قرار می دهند و گاهی اوقات از روش های جرایم سایبری برای سرقت اسرار نظامی استفاده می کنند.
- باج خواهی: هکرها برای مسدود کردن یک وب سایت یا سرورها از باج افزار استفاده می کنند و کنترل را فقط پس از پرداخت باج می دهند.
- آسیب رساندن به شهرت هدف: هکر ممکن است دلایل شخصی برای حمله به یک سازمان یا فرد داشته باشد.
- تبلیغ اعتقادات مذهبی یا سیاسی: هکرها ممکن است برای ترویج مذهب یا برنامه سیاسی خود به وب سایتها نفوذ کنند و یا حتی برای رأی دادن رای دهندگان به یک روش خاص اینکار را انجام دهند.
اکنون که ما دلیل حملات سایبری را پوشش داده ایم ، باید به چگونگی بررسی این موضوع بپردازیم:
انواع حملات
انواع مختلفی از حملات در دسترس هکر ها قرار دارد. که در اینجا برخی از معروفترین و پرتکرارترین آنها را با هم بررسی می کنیم.
۱.حملات انکار سرویس (DDoS): این نوع حملات برای محدود کردن دسترسی کاربر به منابع سیستم با ارسال ترافیک بیش از اندازه، استفاده می شود. سیستم کنترل مرکزی به همه بات ها دستور می دهد تا همزمان به یک منبع دسترسی پیدا کنند تا سرویس دهی منبع مختل شود. سپس ، اگر یک کاربر بخواهد به همان منبع دسترسی پیدا کند، قادر به انجام این کار نخواهد بود.
۲.حملات بدافزارها: بد افزار یک برنامه مخرب است که به کامپیوتر را خراب یا آسیب می زند. چهار نوع بدافزار اصلی وجود دارد:
۳.Keylogger: Keylogger همه فعالیت ها و بازدیدها را ثبت می کند. بیشتر هکرها از آن برای دریافت گذرواژه و جزئیات حساب استفاده می کنند.
۴.ویروس: ویروس یک کد مخرب است که با کپی کردن خود در یک برنامه یا سند دیگر، تکثیر می شود و نحوه عملکرد یک کامپیوتر را تغییر می دهد. این ویروس ، مانند ویروس ملیسا ، نیاز به شخصی دارد که بدون آگاهی یا اجازه کاربر یا مدیر سیستم ، ویروس را آگاهانه یا ناآگاهانه گسترش دهد.
۵.Worms: این یک برنامه مستقل است که به طور مستقل اجرا می شود و سیستم را آلوده می کند. یکی از نمونه های مشهور W32.Alcra.F است. کرم خود را از طریق دستگاه های اشتراک شبکه پخش می کند.
۶.اسب Trojan: این یک کد مخرب است که رایانه شما را اشغال می کند. این کد می تواند اطلاعات مربوط به رایانه شما را خراب یا سرقت کند.
۷.حملات مرد میانی: در نظر بگیرید که می خواهید معامله آنلاین انجام دهید. شما به بانک خود وصل می شوید و پرداخت را انجام می دهید.
اکنون ، در حالی که شما در حال انجام معامله هستید ، باید جزئیات کارت و پین خود را وارد کنید. مهاجم سایبری شما را فریب می دهد و معامله شما را کنترل می کند. به محض وارد کردن جزئیات خود ، او به تمام آن اطلاعات دسترسی خواهد یافت.
۸.فیشینگ: مهاجم ، طعمه ها را ارسال می کند، اغلب به صورت ایمیل اینکار را انجام می دهد. او افراد را تشویق می کند تا جزئیات خود را به اشتراک بگذارند. به عنوان مثال ، شما یک ایمیل مانند این دریافت می کنید:
اگر کسی مشتری بانک ABC باشد ، وی احتمالاً لینک را باز کرده و جزئیات مورد نیاز را وارد می کند. اما این نوع ایمیلها همیشه فیشینگ هستند. بانک ها به این صورت ایمیل ارسال نمی کنند.
۹.شنود: مهاجم ترافیک سیستم شما و کارهایی را که انجام می دهید را مشاهده می کند. مهاجم می تواند از سه طریق شما را کنترل کند:
- نظارت بر ایمیل
- بازدید وب سایت ها
- دانلود های شما
۱۰.حملات تزریق SQL: همانطور که از نام آن پیداست ، یک آسیب پذیری تزریق SQL به یک مهاجم اجازه می دهد تا ورودی مخرب را به یک عبارت SQL تزریق کند. این نوع حمله فقط در وب سایت ها اتفاق می افتد. بهترین مثال www.facebook.com است. یک پایگاه داده در وب سایت فیس بوک ذخیره شده است. هکرها با استفاده از نام کاربری و رمزعبور شخص دیگری وارد آن بانک اطلاعاتی می شوند.
حملات پسوردها:
هکرها برای پیدا کردن رمز عبور تکنیک های زیر را به کار می گیرند:
حملات دیکشنری: در این روش ، آنها هر رمز عبوری را که در دیکشنری وجود دارد را برای بدست آوردن پسورد صحیح بکار میگیرند.
Force brute: این یک روش آزمایشی و خطایی است که برای رمزگشایی رمز عبور یا داده ها استفاده می شود. این حمله زمان بیشتری را نیاز دارد.
Keylogger: همانطور که از نام آن پیداست ، keylogger تمام بازدیدهای صفحه کلید را ضبط می کند. بیشتر افراد از آن برای دریافت گذرواژه و جزئیات حساب استفاده می کنند
دیدن پسورد هنگام ورود آن توسط کاربر: مهاجمان با نگاه کردن به صفحه کلید کاربر ، پسورد وارد شده توسط او را مشاهده می کنند.
جدول رنگین کمان: جداول رنگین کمان وجود دارد که حاوی مقادیر هش precomputed است. مهاجمان برای یافتن رمز عبور کاربر از این جدول استفاده می کنند.
مهندسی اجتماعی: مهاجمان موقعیت های اجتماعی ایجاد می کنند که شما را به اشتراک گذرواژه خود ترغیب کنند. به عنوان مثال ، بیایید بگوییم که شما خارج از دفتر خود هستید و یک تماس دریافت می کنید. شخصی می گوید که او از بخش IT است و آنها دریافتند که سیستم شما به خطر افتاده است. او از شما می خواهد رمز عبور خود را به اشتراک بگذارید. ممکن است او را باور کنید و رمزعبور خود را به اشتراک بگذارید. با این حال ، تماس گیرنده در حقیقت یک هکر بود و اینکه وی چگونه رمز عبور شما را دارد. اکنون که وی دسترسی داشته باشد ، می تواند داده های سازمان شما را به خطر بیاندازد. بهترین راه برای جلوگیری از تأثیرات مهندسی اجتماعی ، یادگیری پروتکل سازمان شما در مورد اشتراک گذرواژه است.
چه موارد نیازمند امنیت هستند؟
امنیت هر سازمانی با سه اصل شروع می شود: محرمانه بودن ، صداقت و در دسترس بودن. به سه مورد CIA گفته می شود. (وهیچ ارتباطی با سازمان جاسوسی آمریکا ندارد!). سیا از زمان ظهور اولین واسطه اصلی به عنوان استاندارد برای امنیت سیستم ها بوده است.
محرمانه بودن: اصول محرمانه بودن ادعا می کند که اطلاعات و عملکردها فقط توسط اشخاص مجاز قابل دسترسی است. مثال: اسرار نظامی.
یکپارچگی: اصول صداقت ادعا می کند که اطلاعات و کارکردها فقط توسط افراد و وسایل مجاز قابل اضافه یا تغییر است. مثال: داده های نادرست وارد شده توسط کاربر در پایگاه داده.
در دسترس بودن: اصول در دسترس بودن ادعا می کند که سیستم ها ، توابع و داده ها باید طبق تقاضای پارامترهای توافق شده بر اساس سطح خدمات ، در صورت تقاضا در دسترس باشند.
چگونه امنیت کامپیوتری خود را بهبود دهیم؟
۱.اهراز هویت دو عاملی: احراز هویت دو عاملی باعث می شود تا دسترسی مهاجمان به دستگاه های شخصی یا حساب های آنلاین سخت تر شود. به عنوان مثال ، وقتی پرداخت آنلاین انجام می دهید، ابتدا باید شماره cvv کارت خود را تأیید کنید ، سپس با رمز پوایای خود تأیید دوم را انجام می دهید.
۲.رمزهای عبور ایمن: رمزهای عبور قوی ایجاد کنید تا هیچ کس نتواند رمزعبور را هک یا حدس بزند. بهترین کلمه عبور ها عبارتند از:
- حداقل ۱۵ کاراکتر
- حروف بزرگ و کوچک
- کاراکتر های خاص مثال: @ # $٪.
- اعداد
۳. بروز رسانی منظم: همیشه سیستم و تمام نرم افزارهای خود را به روز کنید. بسیاری از به روز رسانی ها حاوی دفاع اضافی در برابر حملات سایبری هستند.
۴. آنتی ویروس: آنتی ویروس یک برنامه کامپیوتری است که برای جلوگیری ، کشف و حذف نرم افزارهای مخرب استفاده می شود. نمونه هایی از آنتی ویروس شامل کسپر ،نود۳۲ و سیمانتک است.
۵. فایروال ها: فایروال ها از دسترسی کاربران غیر مجاز اینترنت به شبکه های خصوصی متصل به اینترنت ، به ویژه اینترانت جلوگیری می کنند.
۶. تکنیک های ضد فیشینگ: هنگامی که ایمیلی دریافت می کنید که به نظر مشکوک است یا هیچ ارتباطی با شما ندارد ، موارد زیر را انجام دهید:
- روی پیوند موجود در ایمیل کلیک نکنید.
- اگر از شما خواسته شد ، هیچ جزئیات شخصی را ارائه نکنید.
- فایل های پیوست مشکوک را باز نکنید.
۷.رمزگذاری: فرایند تبدیل متن ساده معمولی به متن غیرقابل توصیف و بالعکس است. رمزگذاری در بسیاری از برنامه ها مانند:
- معاملات بانکی.
- کلمات عبور رایانه
- معاملات تجارت الکترونیکی انجام می شود.
متأسفانه، جرایم سایبری روزانه در حال افزایش است، بنابراین ضروری است که درک کاملی از بهترین شیوه های امنیت سایبری داشته باشیم. در حالی که اینترنت در حال تغییر و بهبود زندگی ما است، شبکه گسترده و فناوریهای مرتبط با آن به یک شکار سودآور برای تعداد زیادی از مجرمان سایبری تبدیل شده است .
عواقب این حملات می تواند از بین بردن یک تجارت تا خراب شدن یک اقتصاد ملی باشد. اطلاعات محرمانه یا حساس را می توان از بین برد ، نقض حریم خصوصی ، و حسن شهرت و اعتبار سازمان را خراب کرد. کامپیوتر شما حتی می تواند توسط هکرها برای حمله به رایانه های دیگر استفاده شود ، که به نوبه خود می تواند برای شما ایجاد دردسر کند.
اگر می خواهید در مورد امنیت سایبری اطلاعات بیشتری کسب کنید ، دوره Security+ را در زمینه امنیت سایبر برای مبتدیان امنیت سایبر بررسی کنید. این دوره طراحی شده است تا نگاهی بنیادی به منظر امنیت سایبری امروز نشان دهد و ابزاری برای ارزیابی و مدیریت پروتکل های امنیتی در سیستم های پردازش اطلاعات به شما ارائه دهد.
وبلاگ آموزش نصب ویندوز، نرم افزار ، ویروس کشی، عیب یابی نرم افزار و عیب یابی سخت افزار کامپیوتر است برای آموزش و یاد گرفتن در زمینه کار با لپ تاب و کامپیوتر