پرش به محتوا

رئوس مطالب امنیت رایانه: تفاوت میان نسخه‌ها

از ویکی‌پدیا، دانشنامهٔ آزاد
محتوای حذف‌شده محتوای افزوده‌شده
Persia (بحث | مشارکت‌ها)
جز Persia صفحهٔ طرح کلی امنیت رایانه را به نمای کلی امنیت رایانه منتقل کرد
Persia (بحث | مشارکت‌ها)
خط ۱: خط ۱:
'''نمای کلی [[امنیت رایانه]]''' {{انگلیسی|Outline of computer security}} معمولاً به عنوان [[امنیت]] اعمال شده برای دستگاه‌های محاسباتی مانند [[رایانه]]‌ها و [[تلفن هوشمند|تلفن‌های هوشمند]] و همچنین [[شبکه رایانه‌ای|شبکه‌های رایانه ای مانند شبکه‌های]] خصوصی و عمومی، از جمله کل [[اینترنت]]، شناخته می‌شود. این زمینه تمام فرایندها و مکانیسم‌هایی را پوشش می‌دهد که به وسیله آنها تجهیزات، اطلاعات و خدمات دیجیتال در برابر دسترسی غیرمجاز، تغییر یا تخریب ناخواسته یا غیرمجاز محافظت می‌شود و در راستای افزایش اتکا به سیستم‌های رایانه ای در سراسر جهان، از اهمیت رو به رشدی برخوردار است.<ref>[http://www.theaustralian.com.au/technology/opinion/reliance-spells-end-of-road-for-ict-amateurs/story-e6frgb0o-1226636267865?nk=34fe4ab684629535daaf6a8fe6e6ef3d "Reliance spells end of road for ICT amateurs"], May 07, 2013, The Australian</ref> امنیت رایانه شامل اقداماتی است که برای اطمینان از یکپارچگی فایل‌های ذخیره‌شده در رایانه یا سرور و همچنین اقداماتی برای جلوگیری از دسترسی غیرمجاز به داده‌های ذخیره‌شده، از طریق [[امنیت فیزیکی|ایمن‌سازی محیط فیزیکی]] تجهیزات رایانه، تأیید اعتبار کاربران یا حساب‌های رایانه‌ای که به داده‌ها دسترسی دارند، انجام می‌شود. از همین روی این راهبرد به عنوان راهبرد کلی امنیت در رایانه مطرح می‌شود.
'''نمای کلی [[امنیت رایانه]]''' {{انگلیسی|Outline of computer security}} معمولاً به عنوان [[امنیت]] اعمال شده برای دستگاه‌های محاسباتی مانند [[رایانه]]‌ها و [[تلفن هوشمند|تلفن‌های هوشمند]] و همچنین [[شبکه رایانه‌ای|شبکه‌های رایانه ای مانند شبکه‌های]] خصوصی و عمومی، از جمله کل [[اینترنت]]، شناخته می‌شود. این زمینه تمام فرایندها و مکانیسم‌هایی را پوشش می‌دهد که به وسیله آنها تجهیزات، اطلاعات و خدمات دیجیتال در برابر دسترسی غیرمجاز، تغییر یا تخریب ناخواسته یا غیرمجاز محافظت می‌شود و در راستای افزایش اتکا به سیستم‌های رایانه ای در سراسر جهان، از اهمیت رو به رشدی برخوردار است.<ref>[http://www.theaustralian.com.au/technology/opinion/reliance-spells-end-of-road-for-ict-amateurs/story-e6frgb0o-1226636267865?nk=34fe4ab684629535daaf6a8fe6e6ef3d "Reliance spells end of road for ICT amateurs"], May 07, 2013, The Australian</ref> امنیت رایانه شامل اقداماتی است که برای اطمینان از یکپارچگی فایل‌های ذخیره‌شده در رایانه یا سرور و همچنین اقداماتی برای جلوگیری از دسترسی غیرمجاز به داده‌های ذخیره‌شده، از طریق [[امنیت فیزیکی|ایمن‌سازی محیط فیزیکی]] تجهیزات رایانه، تأیید اعتبار کاربران یا حساب‌های رایانه‌ای که به داده‌ها دسترسی دارند، انجام می‌شود. از همین روی این راهبرد به عنوان راهبرد کلی امنیت در رایانه مطرح می‌شود.

== اصل امنیت کامپیوتر ==
امنیت رایانه را می‌توان به‌طور کلی به صورت موارد زیر توصیف کرد:
* شاخه ای از [[امنیت]]
* امنیت شبکه
* امنیت برنامه


== حوزه‌های امنیت کامپیوتر ==
== حوزه‌های امنیت کامپیوتر ==
خط ۸: خط ۱۴:
::::* احراز هویت مبتنی بر دانش
::::* احراز هویت مبتنی بر دانش
:::::* احراز هویت یکپارچه ویندوز
:::::* احراز هویت یکپارچه ویندوز
::::* [[گذرواژه|کلمه عبور]]
::::* [[گذرواژه]]
:::::* پارامتر طول رمز عبور
:::::* پارامتر طول رمز عبور
:::::* احراز هویت امن با رمز عبور
:::::* احراز هویت امن با رمز عبور
:::* [[پوسته ایمن|پوسته امن]]
:::* [[پوسته ایمن|پوسته امن]]
:::* [[کربروس (پروتکل)]]
:::* [[کربروس (پروتکل)|کربروس]] - پروتکل احراز هویت رایانه‌ای
:::* SPNEGO
:::* NTLMSSP
:::* AEGIS SecureConnect
:::* TACACS
* [[امنیت رایانه|امنیت سایبری و اقدام متقابل]]
* اثر انگشت دستگاه
** [[امنیت فیزیکی]]
* [[امنیت داده‌ها]] &#x2013; محافظت از داده‌ها، مانند پایگاه داده، در برابر نیروهای مخرب و اقدامات ناخواسته کاربران غیرمجاز.<ref name="Summers, G. 2004 p4-5">Summers, G. (2004). Data and databases. In: Koehne, H Developing Databases with Access: Nelson Australia Pty Limited. p4-5.</ref>
* [[حریم خصوصی اطلاعاتی|حریم خصوصی اطلاعات]]
** [[حریم خصوصی برای اینترنت|حریم خصوصی اینترنت]]
* [[موبایل سکوریتی|امنیت موبایل]]
* [[امنیت شبکه]]
** جعبه ابزار امنیت شبکه
** [[امنیت اینترنت]]
* [[وب جهان‌گستر|امنیت وب جهانی]]

== تهدیدات امنیتی کامپیوتر ==
[[مهندسی اجتماعی (امنیت)|مهندسی اجتماعی]] یک روش متداول حمله است و می‌تواند به شکل [[فیشینگ]] یا [[فیشینگ|فیشینگ نیزه‌ای]] در دنیای شرکت‌ها یا دولتی و همچنین وب‌سایت‌های تقلبی باشد.
* به اشتراک گذاری رمز عبور و شیوه‌های رمز عبور ناامن
* [[وصله (رایانش)|مدیریت پچ]] ضعیف
* [[جرایم سایبری|جرایم رایانه ای]] &#x2013;
** مجرمان رایانه ای &#x2013;
*** [[هکر امنیتی|هکرها]]
**** [[کشف گذرواژه|شکستن رمز عبور]] &#x2013;
**** [[کرک کردن نرم‌افزار|کرک نرم‌افزار]] &#x2013;
**** فیلمنامه بچه‌ها &#x2013;
*** لیست مجرمان رایانه ای &#x2013;
** سرقت هویت &#x2013;
* خرابی کامپیوتر &#x2013;
** خرابی و آسیب‌پذیری [[سیستم‌عامل|سیستم عامل]]
** خرابی هارد دیسک
* [[نظارت بر رایانه و شبکه|نظارت بر کامپیوتر و شبکه]] &#x2013;
** [[حمله مرد میانی]]
** از دست دادن ناشناس بودن
*** [[کوکی اچ‌تی‌تی‌پی|کوکی HTTP]]
**** شی مشترک محلی
**** باگ وب
*** [[جاسوس‌افزار|نرم‌افزارهای جاسوسی]]
**** [[آگهی‌افزار|ابزارهای تبلیغاتی مزاحم]]
** [[جاسوسی سایبری]]
*** [[شنود|شنود رایانه و شبکه]]
**** [[شنود قانونی|رهگیری قانونی]]
**** رانندگی جنگ
**** [[بویشگر|تحلیلگر بسته]]
* [[جنگ مجازی|جنگ سایبری]] &#x2013;
* [[اکسپلویت]]
** [[اسب تروآ (رایانش)|تروجان]]
** [[ویروس رایانه‌ای|ویروس کامپیوتری]]
** [[کرم رایانه‌ای|کرم کامپیوتری]]
** [[حمله محروم‌سازی از سرویس|حمله انکار سرویس]]
*** [[حمله محروم‌سازی از سرویس|حمله انکار سرویس توزیع شده]] (DDoS) &#x2013; حمله DoS توسط دو یا چند نفر ارسال می‌شود.
* [[هکر امنیتی|ابزار هک]]
* [[بدافزار]]
** [[ویروس رایانه‌ای|ویروس کامپیوتری]]
** [[کرم رایانه‌ای|کرم کامپیوتری]]
** [[کی‌لاگر]] &#x2013; برنامه‌ای است که با زدن [[کی‌لاگر|کلید ثبت‌نام]] می‌کند، که عمل ضبط (یا ثبت) کلیدهای زده‌شده روی صفحه‌کلید است، معمولاً به صورت مخفیانه به طوری که شخصی که از صفحه‌کلید استفاده می‌کند از نظارت بر اعمال خود بی‌اطلاع است.<ref>{{Cite web|url=http://oxforddictionaries.com/definition/english/keylogger|publisher=Oxford dictionaries|title=Keylogger|archiveurl=https://web.archive.org/web/20130911175015/http://oxforddictionaries.com/definition/english/keylogger|archivedate=2013-09-11}}</ref>
** [[روت‌کیت]] &#x2013; نوع نرم‌افزار مخفی، معمولاً مخرب، طراحی شده برای پنهان کردن وجود فرایندها یا برنامه‌های خاص از روش‌های عادی تشخیص و فعال کردن دسترسی ممتاز مداوم به رایانه.<ref name="McAfee1">{{Cite web|url=http://www.mcafee.com/us/local_content/white_papers/threat_center/wp_akapoor_rootkits1_en.pdf|title=Rootkits, Part 1 of 3: The Growing Threat|publisher=[[McAfee]]|date=2006-04-17|archiveurl=https://web.archive.org/web/20060823090948/http://www.mcafee.com/us/local_content/white_papers/threat_center/wp_akapoor_rootkits1_en.pdf|archivedate=2006-08-23}}</ref>
** [[جاسوس‌افزار|نرم‌افزارهای جاسوسی]]
** [[اسب تروآ (رایانش)|تروجان]]
* [[داده ازدست‌رفته|از دست دادن داده]] &#x2013;
** [[حذف پرونده|حذف فایل]] &#x2013;
** [[نرم‌افزار پیشگیری از دست دادن داده‌ها|نرم‌افزار پیشگیری از از دست دادن اطلاعات]]
* [[رخدادهای طبیعی|بلایای طبیعی]]
* Payload - کد مخربی است که به یک رایانه آسیب‌پذیر تحویل داده می‌شود، که اغلب به عنوان چیز دیگری پنهان می‌شود
* از دست دادن فیزیکی
** دزدی فیزیکی
*** دزدی لپ تاپ
* [[آسیب‌پذیری (رایانه)|آسیب‌پذیری‌ها]]
** آسیب‌پذیری قابل بهره‌برداری &#x2013; آسیب‌پذیری که یک [[اکسپلویت]] برای آن وجود دارد
** پورت باز
** اشکال امنیتی
* [[حمله روز صفر]]
* [[هکر]]ها

== تدابیر دفاعی و امنیتی کامپیوتری ==
* [[کنترل دسترسی|سیستم‌های کنترل دسترسی]]
* [[اصالت‌سنجی|احراز هویت]]
** [[احراز هویت چندعاملی|احراز هویت چند عاملی]]
* [[کسب اجازه|مجوز]]
* فایروال و امنیت اینترنت
* [[دیوار آتش|دیواره آتش]]
** سوراخ سوراخ فایروال
*** سوراخ کردن NAT
**** [[مشت زدن سوراخ تی سی پی]]
**** [[مشت به حفره یودی‌پی]]
**** پانچ سوراخ ICMP
** فایروال نسل بعدی
** فایروال مجازی
** [[فایروال حالتمند|فایروال دولتی]]
** کنترل دسترسی مبتنی بر زمینه
** دو خانه
** [[آی‌پی‌فیلتر]]
** [[زون‌آلارم]]
** قابلیت‌های فایروال [[لینوکس]]
*** [[دبیان]]
**** [[ویاتا]]
***** VyOS
*** پروژه روتر BSD
*** [[فری‌بی‌اس‌دی]]
**** [[مونوال]]
**** [[آی‌پی‌فایروال|آی پی فایروال]]
**** OPNsense
**** [[پی‌اف‌سنس]]
* [[سامانه تشخیص نفوذ|سیستم تشخیص نفوذ]]
* [[سامانه تشخیص نفوذ|سیستم پیشگیری از نفوذ]]
* دروازه امن موبایل

=== کنترل دسترسی ===
[[کنترل دسترسی]] &#x2013; محدودیت انتخابی دسترسی به یک مکان یا منابع دیگر
* [[کنترل دسترسی در رایانه|کنترل دسترسی به رایانه]]
** [[کسب اجازه|مجوز]]
** [[اصالت‌سنجی|احراز هویت]]
*** [[کاربر (رایانه)|حساب کاربری]]
*** [[گذرواژه|رمز عبور]]
** تأیید دسترسی (کنترل دسترسی به کامپیوتر) &#x2013;
** حسابرسی &#x2013;
* [[امنیت فیزیکی]]
* . نمونه‌هایی از اجزای سیستم امنیت فیزیکی عبارتند از:
** [[قفل]]‌ها
*** قفل کامپیوتر &#x2013;
** [[دزدگیر|آلارم‌های امنیتی]] &#x2013;
** موانع امنیتی
** [[نگهبانی|نگهبانان]] &#x2013;
** نرم‌افزار بازیابی سرقت

=== امنیت برنامه ===
[[امنیت برنامه]]
* [[نرم‌افزار ضدویروس|نرم‌افزار آنتی‌ویروس]]
* [[کدنویسی امن|کد نویسی ایمن]]
* امنیت بر اساس طراحی
* سیستم عامل‌های امن

=== امنیت داده‌ها ===
[[امنیت داده‌ها]] &#x2013; محافظت از داده‌ها، مانند پایگاه داده، در برابر نیروهای مخرب و اقدامات ناخواسته کاربران غیرمجاز.<ref name="Summers, G. 2004 p4-5">Summers, G. (2004). Data and databases. In: Koehne, H Developing Databases with Access: Nelson Australia Pty Limited. p4-5.</ref>

=== حریم خصوصی اطلاعات ===
* [[حریم خصوصی اطلاعاتی|حریم خصوصی اطلاعات]]
** [[حریم خصوصی برای اینترنت|حریم خصوصی اینترنت]]

=== امنیت موبایل ===
* [[موبایل سکوریتی|امنیت موبایل]] &#x2013; امنیت مربوط به تلفن‌های هوشمند، به ویژه با توجه به اطلاعات شخصی و تجاری ذخیره شده در آنها.

=== امنیت شبکه ===
* [[امنیت شبکه]] &#x2013; مقررات و خط مشی‌هایی که توسط مدیر شبکه برای جلوگیری و نظارت بر دسترسی غیرمجاز، سوء استفاده، تغییر یا رد کردن شبکه کامپیوتری و منابع قابل دسترسی شبکه اتخاذ می‌شود. امنیت شبکه شامل مجوز دسترسی به داده‌ها در یک شبکه است که توسط مدیر شبکه کنترل می‌شود.
** [[امنیت اینترنت]]
*** [[شبکه خصوصی مجازی]] (VPN) &#x2013; یک شبکه خصوصی را در سراسر یک شبکه عمومی مانند اینترنت گسترش می‌دهد.<ref>{{Cite web|last=Microsoft Technet|title=Virtual Private Networking: An Overview|url=https://technet.microsoft.com/en-us/library/bb742566.aspx|archiveurl=https://web.archive.org/web/20170925145332/https://technet.microsoft.com/en-us/library/bb742566.aspx|archivedate=2017-09-25}}</ref> یک VPN با ایجاد یک اتصال مجازی نقطه به نقطه از طریق استفاده از اتصالات اختصاصی، پروتکل‌های تونل مجازی یا رمزگذاری ترافیک ایجاد می‌شود.
**** [[آی‌پی‌سک|IPsec]]
**** [[اوپن وی‌پی‌ان|OpenVPN]]

=== امنیت وب جهانی ===
* [[وب جهان‌گستر|امنیت وب جهانی]]

== تاریخچه امنیت کامپیوتر ==
* گاهشمار تاریخچه هکرهای امنیت رایانه

== صنعت امنیت کامپیوتر ==
=== نرم‌افزار امنیت کامپیوتر ===
* [[نرم‌افزار ضدویروس|نرم‌افزار آنتی‌ویروس]]
** [[مقایسه نرم‌افزارهای ضدبدافزار|لیست نرم‌افزارهای آنتی‌ویروس]] (و مقایسه)
* [[نرم‌افزار رمزگذاری]]
** فهرست سیستم‌های فایل رمزنگاری
** [[پی‌جی‌پی (نرم‌افزار)|حریم خصوصی بسیار خوب]]
* [[دیوار آتش|دیواره آتش]]
** لیست فایروال‌ها (و مقایسه)
** لیست توزیع‌های روتر و فایروال

=== آزمایشگاه‌های تست ===
* [[ای‌وی-تست]] &#x2013;

سازمان مستقلی که نرم‌افزار [[نرم‌افزار ضدویروس|آنتی‌ویروس]] و [[نرم‌افزار امنیت رایانه|مجموعه امنیتی]] برای سیستم عامل‌های مایکروسافت ویندوز و اندروید،<ref name="Rosenblatt 2012-03">{{Cite news|url=http://download.cnet.com/8301-2007_4-57398501-12/android-antivirus-apps-improve-their-grades-just-not-very-much/|title=Android antivirus apps improve their grades|last=Rosenblatt|first=Seth|work=[[CNET]]|publisher=[[CBS Interactive]]|date=2013-03-15|accessdate=2013-06-10|archiveurl=https://web.archive.org/web/20130413230636/http://download.cnet.com/8301-2007_4-57398501-12/android-antivirus-apps-improve-their-grades-just-not-very-much/|archivedate=2013-04-13}}</ref> بر اساس معیارهای مختلف ارزیابی و رتبه‌بندی می‌کند. یک ماه در میان، محققان نتایج آزمایش خود را منتشر می‌کنند،<ref name="phys.org 2013-01">{{Cite news|url=http://phys.org/news/2013-01-microsoft-essentials-av-test-certified-status.html|title=Microsoft Security Essentials misses AV-Test Certified status|last=Owano|first=Nancy|work=[[PhysOrg]]|publisher=Omicron Technology Ltd|location=Douglas, Isle of Man|date=2013-01-18|accessdate=2013-06-10|archiveurl=https://web.archive.org/web/20130310012934/http://phys.org/news/2013-01-microsoft-essentials-av-test-certified-status.html|archivedate=2013-03-10}}</ref><ref name="Rosenblatt 2013-04">{{Cite news|url=http://reviews.cnet.com/8301-3667_7-57578546/windows-8s-rising-security-tide-raises-all-antivirus-boats/|title=Windows 8's rising security tide raises all antivirus boats|last=Rosenblatt|first=Seth|work=[[CNET]]|publisher=[[CBS Interactive]]|date=2013-04-08|accessdate=2013-06-10|archiveurl=https://web.archive.org/web/20130610085236/http://reviews.cnet.com/8301-3667_7-57578546/windows-8s-rising-security-tide-raises-all-antivirus-boats/|archivedate=2013-06-10}}</ref> که در آن لیست محصولاتی را که گواهینامه خود را اعطا کرده‌اند، فهرست می‌کنند.<ref name="Rubenking 2013-01">{{Cite news|url=http://securitywatch.pcmag.com/security-software/307051-microsoft-and-others-fail-antivirus-test|title=Microsoft and Others Fail Antivirus Test|last=Rubenking|first=Neil J.|work=[[PC Magazine]]|publisher=[[Ziff Davis]]|date=2013-01-16|accessdate=2013-06-10|archiveurl=https://web.archive.org/web/20130511111843/http://securitywatch.pcmag.com/security-software/307051-microsoft-and-others-fail-antivirus-test|archivedate=2013-05-11}}</ref> این سازمان در ماگدبورگ در آلمان مستقر است.<ref name="phys.org 2013-01"/><ref name="Rubenking 2013-01"/>
* آزمایشگاه‌های ICSA
* ''ویروس بولتن''
* آزمایشگاه‌های ساحل غربی &#x2013; محصولات امنیتی رایانه را با هزینه آزمایش می‌کند.<ref>{{Cite journal|last=Dawson|first=Jessica|last2=Thomson|first2=Robert|date=2018-06-12|title=The Future Cybersecurity Workforce: Going Beyond Technical Skills for Successful Cyber Performance|journal=Frontiers in Psychology|volume=9|page=744|doi=10.3389/fpsyg.2018.00744|issn=1664-1078|pmc=6005833|pmid=29946276|doi-access=free}}</ref>

=== شرکت‌های امنیت کامپیوتر ===
* [[مک‌آفی]] (اینتل سکیوریتی) &#x2013; شرکت نرم‌افزاری امنیت کامپیوتر جهانی آمریکایی مستقر در سانتا کلارا، کالیفرنیا و بزرگترین شرکت اختصاصی فناوری امنیت در جهان است.<ref>{{Cite web|url=http://www.mcafee.com/us/resources/brochures/br-mcafee-fact-sheet.pdf|title=About McAfee|date=20 September 2012|archiveurl=https://web.archive.org/web/20130127082458/http://www.mcafee.com/us/resources/brochures/br-mcafee-fact-sheet.pdf|archivedate=27 January 2013}}</ref> در ۲۸ فوریه ۲۰۱۱، مک‌افی به یک شرکت تابعه کاملاً متعلق به [[اینتل]] تبدیل شد.<ref>{{Cite news|url=http://www.mcafee.com/us/about/news/2011/q1/20110228-01.aspx|work=McAfee News|title=Intel Completes Acquisition of McAfee|date=28 February 2011|archiveurl=https://web.archive.org/web/20110827102142/http://www.mcafee.com/us/about/news/2011/q1/20110228-01.aspx|archivedate=27 August 2011|accessdate=19 November 2014}}</ref><ref>{{Cite news|url=https://www.bbc.co.uk/news/business-11025866|work=BBC News|title=Intel in $7.68bn McAfee takeover|date=19 August 2010|archiveurl=https://web.archive.org/web/20100819191501/http://www.bbc.co.uk/news/business-11025866|archivedate=19 August 2010}}</ref>
* Secunia &#x2013;

=== انتشارات امنیت کامپیوتر ===
==== مجلات و مجلات ====
* ''۲۶۰۰: فصلنامه هکر''
* ''Virus Bulletin''

==== کتاب‌های مربوط به امنیت کامپیوتر ====
* ''هنر فریب''
* ''هنر نفوذ''
* ''[[رمزنگاری (کتاب)|رمزنگاری]]: چگونه شورشیان کد دولت را شکست دادند - حفظ حریم خصوصی در عصر دیجیتال''
* ''تخم فاخته: ردیابی جاسوس از طریق پیچ و خم جاسوسی کامپیوتری'' &#x2013; کتاب ۱۹۸۹ نوشته کلیفورد استول. گزارش اول شخص از شکار هکری که به کامپیوتری در آزمایشگاه ملی لارنس برکلی نفوذ کرد.
* ''سایفرپانک‌ها''
* ''فایروال و امنیت اینترنت''
* ''سرکوب هکرها''
* ''کتاب راهنمای هکر''
* ''هک کردن: هنر بهره‌برداری''
* ''خارج از دایره درونی''
* ''زیرزمینی''

===== کتاب‌های رمزنگاری =====
* کتابهای رمزنگاری

== انجمن امنیت سایبری ==
=== انجمن امنیت سایبری ===
* انجمن امنیت سایبری بریتانیا &#x2013;

=== سازمان‌های امنیت رایانه ===
==== علمی ====
* CERIAS &#x2013; مرکز تحقیقات و آموزش امنیت اطلاعات برای زیرساخت‌های محاسباتی و ارتباطی واقع در دانشگاه پردو.<ref>[http://www.cerias.purdue.edu/ CERIAS home page] {{Webarchive|url=https://web.archive.org/web/20050308094014/http://www.cerias.purdue.edu/|date=2005-03-08}}</ref>
* مرکز هماهنگی CERT<ref>{{Cite web|url=http://www.cert.org/vulnerability-analysis/knowledgebase/index.cfm|title=CERT Coordination Center|accessdate=2015-03-03|archiveurl=https://web.archive.org/web/20150227080617/http://www.cert.org/vulnerability-analysis/knowledgebase/index.cfm|archivedate=2015-02-27}}</ref>
* مرکز امنیت اطلاعات فناوری جورجیا<ref>{{Cite web|url=http://www.gtisc.gatech.edu/history.html|title=Georgia Tech Information Security Center History|accessdate=2007-08-01|archiveurl=https://web.archive.org/web/20070811074846/http://www.gtisc.gatech.edu/history.html|archivedate=2007-08-11}}</ref>
* گروه برنامه‌نویسی امن دانشگاه Oulu

==== تجاری ====
* انجمن امنیت اطلاعات استرالیا.<ref>{{Cite web|title=About AISA|url=https://www.aisa.org.au/about-aisa/|accessdate=19 November 2014|archiveurl=https://web.archive.org/web/20141129051813/https://www.aisa.org.au/about-aisa/|archivedate=29 November 2014}}</ref>
* واحد جرایم دیجیتال مایکروسافت.<ref name="Microsoft Digital Crimes Unit">{{Cite web|url=http://www.microsoft.com/government/ww/safety-defense/initiatives/pages/digital-crimes-unit.aspx|title=Microsoft Digital Crimes Unit|publisher=[[Microsoft]]|location=Redmond, WA|accessdate=2013-11-15|archiveurl=https://web.archive.org/web/20131210172707/http://www.microsoft.com/government/ww/safety-defense/initiatives/pages/digital-crimes-unit.aspx|archivedate=2013-12-10}}</ref>

==== سازمان‌های دولتی ====
* ARNES &#x2013; شبکه آکادمیک و تحقیقاتی اسلوونی
* [[تشکیلات امنیت ارتباطات|مرکز پاسخگویی به حوادث سایبری کانادا]].<ref>{{Cite web|url=http://www.publicsafety.gc.ca/prg/em/ccirc/index-eng.aspx|title=Archived copy|accessdate=2009-04-25|archiveurl=https://web.archive.org/web/20090208001508/http://www.publicsafety.gc.ca/prg/em/ccirc/index-eng.aspx|archivedate=2009-02-08}}</ref>
* [[نیروی دفاع سایبری نروژ]] &#x2013; شاخه ای از [[نیروهای مسلح نروژ]] که مسئول ارتباطات نظامی و [[جنگ مجازی|جنگ سایبری]] تهاجمی و تدافعی در نروژ است.<ref>{{Cite news|url=https://ccis.no/partnere/cyberforsvaret/|title=Norwegian Cyber Defence {{!}} Center for Cyber and Information Security|last=CCIS|first=Center for Cyber and Information Security -|work=Center for Cyber and Information Security|accessdate=2017-02-13|language=en-US|archiveurl=https://web.archive.org/web/20160828050224/https://ccis.no/partnere/cyberforsvaret/|archivedate=2016-08-28}}</ref>

===== سازمان‌های اجرای قانون =====
پلیس اینترنت
* فرماندهی سایبری نیروی هوایی (موقت).<ref name="afnews1">{{Cite web|title=Air Force senior leaders take up key decisions|url=http://www.af.mil/news/story.asp?id=123118700|date=7 October 2008|website=Air Force Link|publisher=[[United States Air Force]]|accessdate=22 October 2008|archiveurl=https://web.archive.org/web/20081017072912/http://www.af.mil/news/story.asp?id=123118700|archivedate=17 October 2008}}</ref>
* مرکز جرایم سایبری وزارت دفاع.<ref>{{Cite web|title=DoD Executive Agent (EA) for the DoD Cyber Crime Center (DC3)|url=http://www.dtic.mil/whs/directives/corres/pdf/550513E.pdf|website=DoDD 5505.13E|accessdate=18 May 2011|archiveurl=https://web.archive.org/web/20111026062557/http://www.dtic.mil/whs/directives/corres/pdf/550513E.pdf|archivedate=26 October 2011}}</ref>
* FBI Criminal, Cyber, Response, and Services Branch &#x2013; همچنین به عنوان ''CCRSB'' شناخته می‌شود.<ref>{{Cite web|title=Ten Years After: The FBI Since 9/11|url=https://www.fbi.gov/about-us/ten-years-after-the-fbi-since-9-11/just-the-facts-1/cyber|website=FBI.gov|publisher=Federal Bureau of Investigation|accessdate=20 November 2014|archiveurl=https://web.archive.org/web/20141129033847/http://www.fbi.gov/about-us/ten-years-after-the-fbi-since-9-11/just-the-facts-1/cyber|archivedate=29 November 2014}}</ref>
* بخش سایبری FBI.<ref name="p2">[[جرایم سایبری|Cyber Crime]], p. 2 ({{Cite web|url=https://www.fbi.gov/about-us/investigate/cyber|title=Cyber Crime|accessdate=2016-06-20|archiveurl=https://web.archive.org/web/20160425223133/https://www.fbi.gov/about-us/investigate/cyber|archivedate=2016-04-25}})</ref> بر روی سه اولویت اصلی تمرکز دارد: نفوذ رایانه ای، سرقت هویت و کلاهبرداری سایبری. در سال ۲۰۰۲ ایجاد شد.<ref name="p2"/>
* [[آژانس امنیت ملی]].<ref>{{Cite web|url=https://www.nsa.gov/about/mission-strategy/|title=Mission & Strategy|website=www.nsa.gov|language=en|accessdate=2017-02-13|archiveurl=https://web.archive.org/web/20170214004026/https://www.nsa.gov/about/mission-strategy/|archivedate=2017-02-14}}</ref>
* US-CERT<ref name="About NCCIC">{{Cite web|title=About the National Cybersecurity and Communications Integration Center|url=https://www.dhs.gov/about-national-cybersecurity-communications-integration-center|accessdate=September 4, 2013|archiveurl=https://web.archive.org/web/20130904150945/http://www.dhs.gov/about-national-cybersecurity-communications-integration-center|archivedate=September 4, 2013}}</ref> مسئول تجزیه و تحلیل و کاهش تهدیدات سایبری، آسیب‌پذیری‌ها، انتشار اطلاعات هشدار تهدیدات سایبری و هماهنگی فعالیت‌های واکنش به حادثه است.<ref name="US-CERT Infosheet">{{Cite web|title=US-CERT Infosheet Version 2|url=http://www.us-cert.gov/sites/default/files/publications/infosheet_US-CERT_v2.pdf|accessdate=September 4, 2013|archiveurl=https://web.archive.org/web/20130512035526/http://www.us-cert.gov/sites/default/files/publications/infosheet_US-CERT_v2.pdf|archivedate=May 12, 2013}}</ref>
* [[فرماندهی سایبری ایالات متحده آمریکا]].<ref>U.S. Department of Defense, Cyber Command Fact Sheet, 21 May 2010 {{Cite web|url=http://www.stratcom.mil/factsheets/2/Cyber_Command/|title=Archived copy|accessdate=2014-04-16|archiveurl=https://web.archive.org/web/20140416192156/http://www.stratcom.mil/factsheets/2/Cyber_Command/|archivedate=2014-04-16}}</ref>

==== غیرانتفاعی مستقل ====
* انجمن امنیت اطلاعات استرالیا
* بنیاد کارت اطلاعات
* انجمن امنیت سیستم‌های اطلاعاتی &#x2013;
* انجمن بین‌المللی امنیت کامپیوتر &#x2013;
* بنیاد تماشای اینترنت &#x2013;
* [[اواسپ]] &#x2013; پروژه امنیت نرم‌افزاری تحت وب

===== وب سایت‌های مستقل =====
* Attrition &#x2013; وب‌سایت مرتبط با امنیت اطلاعات
* Wiretapped.net &#x2013;

== افراد مؤثر در امنیت کامپیوتر ==
* [[جان مک‌آفی|جان مک آفی]].<ref>Danny Yadron, [https://blogs.wsj.com/digits/2014/08/08/john-mcafee-at-def-con-dont-use-smartphones/ John McAfee at Def Con: Don’t Use Smartphones] {{Webarchive|url=https://web.archive.org/web/20170712192223/https://blogs.wsj.com/digits/2014/08/08/john-mcafee-at-def-con-dont-use-smartphones/|date=2017-07-12}}, ''[[وال‌استریت جورنال|The Wall Street Journal]]'', August 08, 2014</ref>
* فیل زیمرمن &#x2013; خالق Pretty Good Privacy (PGP)، پرکاربردترین نرم‌افزار رمزگذاری ایمیل در جهان.<ref name="philbio">{{Cite web|url=http://www.philzimmermann.com/EN/background/index.html|title=Phil Zimmerman's Homepage: Background|accessdate=2012-01-12|archiveurl=https://web.archive.org/web/20130430030249/http://www.philzimmermann.com/EN/background/index.html|archivedate=2013-04-30}}</ref>
* [[راس جان اندرسون|راس جی اندرسون]]
* آنی آنتون
* آدام برگشت
* [[دنیل برنشتاین|دانیل جی. برنشتاین]]
* [[استفان برندز]]
* ال ژان کمپ
* لوری کرانور
* سینتیا دورک -- رمزنگار [[مؤسسه تحقیقاتی مایکروسافت|تحقیقاتی مایکروسافت]]. از جمله دستاوردهای دیگر، مسئول فناوری پشت [[بیت‌کوین|بیت کوین]] است.
* دبورا استرین
* جوآن فایگنبام
* ایان گلدبرگ
* [[شافی گولدواسر|شفیع گلدواسر]]
* لارنس آ. گوردون
* پیتر گاتمن
* پل کوچر
* مونیکا اس. لام -- استاد علوم کامپیوتر [[دانشگاه استنفورد]]، مدیر آزمایشگاه محاسباتی MobiSocial
* برایان لاماکیا
* [[کوین میتنیک]]
* [[بروس اشنایر]]
* آهنگ سحر
* جین اسپافورد
* موتی یونگ - رمزنگار اسرائیلی که در حال حاضر در تحقیقات گوگل مشغول به کار است.

== منابع ==
{{پانویس|چپ‌چین=بله|۲}}

== پیوند به بیرون ==
{{جعبه پیوند به پروژه‌های خواهر|Computer security}}
* {{Curlie|Computers/Security/Policy/}}
* [http://www.cyberoam.com/blog/the-layered-defense-approach-to-security/ رویکرد دفاع لایه ای به امنیت] مالایی Upadhyay (سایبروم)، ژانویه ۲۰۱۴
** [http://geer.tinho.net/geer.nro.6xi13.txt روندها در امنیت سایبری] دان گیر (نویسنده)، نوامبر ۲۰۱۳
* [http://secdocs.net/manual/lp-sec/ مشارکت با ایمنی]، راهنمای تهدیدات امنیتی الکترونیکی از دیدگاه سازمان‌های آزادی مدنی. تحت مجوز [[پروانه مستندات آزاد گنو|GNU Free Documentation License]]
* مقاله " [https://web.archive.org/web/20061011090154/http://www.acsa-admin.org/2001/papers/110.pdf چرا امنیت اطلاعات سخت است - یک دیدگاه اقتصادی] " نوشته [[راس جان اندرسون|راس اندرسون]]
* [http://www.yourwindow.to/information-security/ واژه‌نامه امنیت اطلاعات]
* [http://www.sans.org/top20/ 20 کنترل امنیتی حیاتی اینترنت SANS]
* Amit Singh: [http://www.kernelthread.com/publications/security/index.html A Taste of Computer Security] 2004
* [https://www.usatoday.com/tech/news/story/2012-07-26/black-hat-cyber-threat/56533460/1 ''بدون کاهش سرعت برای حملات سایبری''] ۲۶. ژوئیه ۲۰۱۲ [[یواس‌ای تودی|ایالات متحده آمریکا امروز]]
* [http://www.projectauditors.com/Dictionary2/1.8/index.php/index/4.xhtml/ فرهنگ لغت امنیت سایبری]
* [https://fas.org/sgp/crs/misc/R42507.pdf امنیت سایبری: گزارش‌ها و منابع معتبر، توسط تاپیک] [[دفتر خدمات پژوهشی کنگره|سرویس تحقیقاتی کنگره]]

{{نوار درگاه|فناوری|رایانه|اینترنت}}
{{پاورقی رئوس مطالب}}

[[رده:امنیت رایانه‌ای]]
[[رده:جستارها]]
[[رده:رئوس مطالب علوم]]


== منابع ==
== منابع ==

نسخهٔ ‏۸ مارس ۲۰۲۲، ساعت ۰۸:۲۸

نمای کلی امنیت رایانه (به انگلیسی: Outline of computer security) معمولاً به عنوان امنیت اعمال شده برای دستگاه‌های محاسباتی مانند رایانه‌ها و تلفن‌های هوشمند و همچنین شبکه‌های رایانه ای مانند شبکه‌های خصوصی و عمومی، از جمله کل اینترنت، شناخته می‌شود. این زمینه تمام فرایندها و مکانیسم‌هایی را پوشش می‌دهد که به وسیله آنها تجهیزات، اطلاعات و خدمات دیجیتال در برابر دسترسی غیرمجاز، تغییر یا تخریب ناخواسته یا غیرمجاز محافظت می‌شود و در راستای افزایش اتکا به سیستم‌های رایانه ای در سراسر جهان، از اهمیت رو به رشدی برخوردار است.[۱] امنیت رایانه شامل اقداماتی است که برای اطمینان از یکپارچگی فایل‌های ذخیره‌شده در رایانه یا سرور و همچنین اقداماتی برای جلوگیری از دسترسی غیرمجاز به داده‌های ذخیره‌شده، از طریق ایمن‌سازی محیط فیزیکی تجهیزات رایانه، تأیید اعتبار کاربران یا حساب‌های رایانه‌ای که به داده‌ها دسترسی دارند، انجام می‌شود. از همین روی این راهبرد به عنوان راهبرد کلی امنیت در رایانه مطرح می‌شود.

اصل امنیت کامپیوتر

امنیت رایانه را می‌توان به‌طور کلی به صورت موارد زیر توصیف کرد:

  • شاخه ای از امنیت
  • امنیت شبکه
  • امنیت برنامه

حوزه‌های امنیت کامپیوتر

  • کنترل دسترسی – محدودیت انتخابی دسترسی به یک مکان یا منابع دیگر. عمل دسترسی ممکن است به معنای مصرف، ورود یا استفاده باشد. اجازه دسترسی به یک منبع را مجوز می‌گویند.
احراز هویت
  • احراز هویت مبتنی بر دانش
  • احراز هویت یکپارچه ویندوز
  • پارامتر طول رمز عبور
  • احراز هویت امن با رمز عبور

تهدیدات امنیتی کامپیوتر

مهندسی اجتماعی یک روش متداول حمله است و می‌تواند به شکل فیشینگ یا فیشینگ نیزه‌ای در دنیای شرکت‌ها یا دولتی و همچنین وب‌سایت‌های تقلبی باشد.

تدابیر دفاعی و امنیتی کامپیوتری

کنترل دسترسی

کنترل دسترسی – محدودیت انتخابی دسترسی به یک مکان یا منابع دیگر

امنیت برنامه

امنیت برنامه

امنیت داده‌ها

امنیت داده‌ها – محافظت از داده‌ها، مانند پایگاه داده، در برابر نیروهای مخرب و اقدامات ناخواسته کاربران غیرمجاز.[۲]

حریم خصوصی اطلاعات

امنیت موبایل

  • امنیت موبایل – امنیت مربوط به تلفن‌های هوشمند، به ویژه با توجه به اطلاعات شخصی و تجاری ذخیره شده در آنها.

امنیت شبکه

  • امنیت شبکه – مقررات و خط مشی‌هایی که توسط مدیر شبکه برای جلوگیری و نظارت بر دسترسی غیرمجاز، سوء استفاده، تغییر یا رد کردن شبکه کامپیوتری و منابع قابل دسترسی شبکه اتخاذ می‌شود. امنیت شبکه شامل مجوز دسترسی به داده‌ها در یک شبکه است که توسط مدیر شبکه کنترل می‌شود.
    • امنیت اینترنت
      • شبکه خصوصی مجازی (VPN) – یک شبکه خصوصی را در سراسر یک شبکه عمومی مانند اینترنت گسترش می‌دهد.[۵] یک VPN با ایجاد یک اتصال مجازی نقطه به نقطه از طریق استفاده از اتصالات اختصاصی، پروتکل‌های تونل مجازی یا رمزگذاری ترافیک ایجاد می‌شود.

امنیت وب جهانی

تاریخچه امنیت کامپیوتر

  • گاهشمار تاریخچه هکرهای امنیت رایانه

صنعت امنیت کامپیوتر

نرم‌افزار امنیت کامپیوتر

آزمایشگاه‌های تست

سازمان مستقلی که نرم‌افزار آنتی‌ویروس و مجموعه امنیتی برای سیستم عامل‌های مایکروسافت ویندوز و اندروید،[۶] بر اساس معیارهای مختلف ارزیابی و رتبه‌بندی می‌کند. یک ماه در میان، محققان نتایج آزمایش خود را منتشر می‌کنند،[۷][۸] که در آن لیست محصولاتی را که گواهینامه خود را اعطا کرده‌اند، فهرست می‌کنند.[۹] این سازمان در ماگدبورگ در آلمان مستقر است.[۷][۹]

  • آزمایشگاه‌های ICSA
  • ویروس بولتن
  • آزمایشگاه‌های ساحل غربی – محصولات امنیتی رایانه را با هزینه آزمایش می‌کند.[۱۰]

شرکت‌های امنیت کامپیوتر

  • مک‌آفی (اینتل سکیوریتی) – شرکت نرم‌افزاری امنیت کامپیوتر جهانی آمریکایی مستقر در سانتا کلارا، کالیفرنیا و بزرگترین شرکت اختصاصی فناوری امنیت در جهان است.[۱۱] در ۲۸ فوریه ۲۰۱۱، مک‌افی به یک شرکت تابعه کاملاً متعلق به اینتل تبدیل شد.[۱۲][۱۳]
  • Secunia –

انتشارات امنیت کامپیوتر

مجلات و مجلات

  • ۲۶۰۰: فصلنامه هکر
  • Virus Bulletin

کتاب‌های مربوط به امنیت کامپیوتر

  • هنر فریب
  • هنر نفوذ
  • رمزنگاری: چگونه شورشیان کد دولت را شکست دادند - حفظ حریم خصوصی در عصر دیجیتال
  • تخم فاخته: ردیابی جاسوس از طریق پیچ و خم جاسوسی کامپیوتری – کتاب ۱۹۸۹ نوشته کلیفورد استول. گزارش اول شخص از شکار هکری که به کامپیوتری در آزمایشگاه ملی لارنس برکلی نفوذ کرد.
  • سایفرپانک‌ها
  • فایروال و امنیت اینترنت
  • سرکوب هکرها
  • کتاب راهنمای هکر
  • هک کردن: هنر بهره‌برداری
  • خارج از دایره درونی
  • زیرزمینی
کتاب‌های رمزنگاری
  • کتابهای رمزنگاری

انجمن امنیت سایبری

انجمن امنیت سایبری

  • انجمن امنیت سایبری بریتانیا –

سازمان‌های امنیت رایانه

علمی

  • CERIAS – مرکز تحقیقات و آموزش امنیت اطلاعات برای زیرساخت‌های محاسباتی و ارتباطی واقع در دانشگاه پردو.[۱۴]
  • مرکز هماهنگی CERT[۱۵]
  • مرکز امنیت اطلاعات فناوری جورجیا[۱۶]
  • گروه برنامه‌نویسی امن دانشگاه Oulu

تجاری

  • انجمن امنیت اطلاعات استرالیا.[۱۷]
  • واحد جرایم دیجیتال مایکروسافت.[۱۸]

سازمان‌های دولتی

سازمان‌های اجرای قانون

پلیس اینترنت

  • فرماندهی سایبری نیروی هوایی (موقت).[۲۱]
  • مرکز جرایم سایبری وزارت دفاع.[۲۲]
  • FBI Criminal, Cyber, Response, and Services Branch – همچنین به عنوان CCRSB شناخته می‌شود.[۲۳]
  • بخش سایبری FBI.[۲۴] بر روی سه اولویت اصلی تمرکز دارد: نفوذ رایانه ای، سرقت هویت و کلاهبرداری سایبری. در سال ۲۰۰۲ ایجاد شد.[۲۴]
  • آژانس امنیت ملی.[۲۵]
  • US-CERT[۲۶] مسئول تجزیه و تحلیل و کاهش تهدیدات سایبری، آسیب‌پذیری‌ها، انتشار اطلاعات هشدار تهدیدات سایبری و هماهنگی فعالیت‌های واکنش به حادثه است.[۲۷]
  • فرماندهی سایبری ایالات متحده آمریکا.[۲۸]

غیرانتفاعی مستقل

  • انجمن امنیت اطلاعات استرالیا
  • بنیاد کارت اطلاعات
  • انجمن امنیت سیستم‌های اطلاعاتی –
  • انجمن بین‌المللی امنیت کامپیوتر –
  • بنیاد تماشای اینترنت –
  • اواسپ – پروژه امنیت نرم‌افزاری تحت وب
وب سایت‌های مستقل
  • Attrition – وب‌سایت مرتبط با امنیت اطلاعات
  • Wiretapped.net –

افراد مؤثر در امنیت کامپیوتر

منابع

  1. "Reliance spells end of road for ICT amateurs", May 07, 2013, The Australian
  2. ۲٫۰ ۲٫۱ Summers, G. (2004). Data and databases. In: Koehne, H Developing Databases with Access: Nelson Australia Pty Limited. p4-5.
  3. "Keylogger". Oxford dictionaries. Archived from the original on 2013-09-11.
  4. "Rootkits, Part 1 of 3: The Growing Threat" (PDF). McAfee. 2006-04-17. Archived from the original (PDF) on 2006-08-23.
  5. Microsoft Technet. "Virtual Private Networking: An Overview". Archived from the original on 2017-09-25.
  6. Rosenblatt, Seth (2013-03-15). "Android antivirus apps improve their grades". CNET. CBS Interactive. Archived from the original on 2013-04-13. Retrieved 2013-06-10.
  7. ۷٫۰ ۷٫۱ Owano, Nancy (2013-01-18). "Microsoft Security Essentials misses AV-Test Certified status". PhysOrg. Douglas, Isle of Man: Omicron Technology Ltd. Archived from the original on 2013-03-10. Retrieved 2013-06-10.
  8. Rosenblatt, Seth (2013-04-08). "Windows 8's rising security tide raises all antivirus boats". CNET. CBS Interactive. Archived from the original on 2013-06-10. Retrieved 2013-06-10.
  9. ۹٫۰ ۹٫۱ Rubenking, Neil J. (2013-01-16). "Microsoft and Others Fail Antivirus Test". PC Magazine. Ziff Davis. Archived from the original on 2013-05-11. Retrieved 2013-06-10.
  10. Dawson, Jessica; Thomson, Robert (2018-06-12). "The Future Cybersecurity Workforce: Going Beyond Technical Skills for Successful Cyber Performance". Frontiers in Psychology. 9: 744. doi:10.3389/fpsyg.2018.00744. ISSN 1664-1078. PMC 6005833. PMID 29946276.
  11. "About McAfee" (PDF). 20 September 2012. Archived from the original (PDF) on 27 January 2013.
  12. "Intel Completes Acquisition of McAfee". McAfee News. 28 February 2011. Archived from the original on 27 August 2011. Retrieved 19 November 2014.
  13. "Intel in $7.68bn McAfee takeover". BBC News. 19 August 2010. Archived from the original on 19 August 2010.
  14. CERIAS home page بایگانی‌شده در ۲۰۰۵-۰۳-۰۸ توسط Wayback Machine
  15. "CERT Coordination Center". Archived from the original on 2015-02-27. Retrieved 2015-03-03.
  16. "Georgia Tech Information Security Center History". Archived from the original on 2007-08-11. Retrieved 2007-08-01.
  17. "About AISA". Archived from the original on 29 November 2014. Retrieved 19 November 2014.
  18. "Microsoft Digital Crimes Unit". Redmond, WA: Microsoft. Archived from the original on 2013-12-10. Retrieved 2013-11-15.
  19. "Archived copy". Archived from the original on 2009-02-08. Retrieved 2009-04-25.{{cite web}}: نگهداری یادکرد:عنوان آرشیو به جای عنوان (link)
  20. CCIS, Center for Cyber and Information Security -. "Norwegian Cyber Defence | Center for Cyber and Information Security". Center for Cyber and Information Security (به انگلیسی). Archived from the original on 2016-08-28. Retrieved 2017-02-13.
  21. "Air Force senior leaders take up key decisions". Air Force Link. United States Air Force. 7 October 2008. Archived from the original on 17 October 2008. Retrieved 22 October 2008.
  22. "DoD Executive Agent (EA) for the DoD Cyber Crime Center (DC3)" (PDF). DoDD 5505.13E. Archived from the original (PDF) on 26 October 2011. Retrieved 18 May 2011.
  23. "Ten Years After: The FBI Since 9/11". FBI.gov. Federal Bureau of Investigation. Archived from the original on 29 November 2014. Retrieved 20 November 2014.
  24. ۲۴٫۰ ۲۴٫۱ Cyber Crime, p. 2 ("Cyber Crime". Archived from the original on 2016-04-25. Retrieved 2016-06-20.)
  25. "Mission & Strategy". www.nsa.gov (به انگلیسی). Archived from the original on 2017-02-14. Retrieved 2017-02-13.
  26. "About the National Cybersecurity and Communications Integration Center". Archived from the original on September 4, 2013. Retrieved September 4, 2013.
  27. "US-CERT Infosheet Version 2" (PDF). Archived from the original (PDF) on May 12, 2013. Retrieved September 4, 2013.
  28. U.S. Department of Defense, Cyber Command Fact Sheet, 21 May 2010 "Archived copy". Archived from the original on 2014-04-16. Retrieved 2014-04-16.{{cite web}}: نگهداری یادکرد:عنوان آرشیو به جای عنوان (link)
  29. Danny Yadron, John McAfee at Def Con: Don’t Use Smartphones بایگانی‌شده در ۲۰۱۷-۰۷-۱۲ توسط Wayback Machine, The Wall Street Journal, August 08, 2014
  30. "Phil Zimmerman's Homepage: Background". Archived from the original on 2013-04-30. Retrieved 2012-01-12.

پیوند به بیرون

منابع