رئوس مطالب امنیت رایانه

از ویکی‌پدیا، دانشنامهٔ آزاد

امنیت رایانه معمولاً به عنوان امنیت اعمال شده برای دستگاه‌های محاسباتی مانند رایانه‌ها و تلفن‌های هوشمند و همچنین شبکه‌های رایانه ای مانند شبکه‌های خصوصی و عمومی، از جمله کل اینترنت، شناخته می‌شود. این زمینه تمام فرایندها و مکانیسم‌هایی را پوشش می‌دهد که به وسیله آنها تجهیزات، اطلاعات و خدمات دیجیتال در برابر دسترسی غیرمجاز، تغییر یا تخریب ناخواسته یا غیرمجاز محافظت می‌شود و در راستای افزایش اتکا به سیستم‌های رایانه ای در سراسر جهان، از اهمیت رو به رشدی برخوردار است.[۱] امنیت رایانه شامل اقداماتی است که برای اطمینان از یکپارچگی فایل‌های ذخیره‌شده در رایانه یا سرور و همچنین اقداماتی برای جلوگیری از دسترسی غیرمجاز به داده‌های ذخیره‌شده، از طریق ایمن‌سازی محیط فیزیکی تجهیزات رایانه، تأیید اعتبار کاربران یا حساب‌های رایانه‌ای که به داده‌ها دسترسی دارند، انجام می‌شود. از همین روی این راهبرد به عنوان راهبرد کلی امنیت در رایانه مطرح می‌شود.

اصل امنیت کامپیوتر[ویرایش]

امنیت رایانه را می‌توان به‌طور کلی به صورت موارد زیر توصیف کرد:

  • شاخه ای از امنیت
  • امنیت شبکه
  • امنیت برنامه

حوزه‌های امنیت کامپیوتر[ویرایش]

  • کنترل دسترسی – محدودیت انتخابی دسترسی به یک مکان یا منابع دیگر. عمل دسترسی ممکن است به معنای مصرف، ورود یا استفاده باشد. اجازه دسترسی به یک منبع را مجوز می‌گویند.
احراز هویت
  • احراز هویت مبتنی بر دانش
  • احراز هویت یکپارچه ویندوز
  • پارامتر طول رمز عبور
  • احراز هویت امن با رمز عبور

تهدیدات امنیتی کامپیوتر[ویرایش]

مهندسی اجتماعی یک روش متداول حمله است و می‌تواند به شکل فیشینگ یا فیشینگ نیزه‌ای در دنیای شرکت‌ها یا دولتی و همچنین وب‌سایت‌های تقلبی باشد.

تدابیر دفاعی و امنیتی کامپیوتری[ویرایش]

کنترل دسترسی[ویرایش]

کنترل دسترسی – محدودیت انتخابی دسترسی به یک مکان یا منابع دیگر

امنیت برنامه[ویرایش]

امنیت برنامه

امنیت داده‌ها[ویرایش]

امنیت داده‌ها – محافظت از داده‌ها، مانند پایگاه داده، در برابر نیروهای مخرب و اقدامات ناخواسته کاربران غیرمجاز.[۲]

حریم خصوصی اطلاعات[ویرایش]

امنیت موبایل[ویرایش]

  • امنیت موبایل – امنیت مربوط به تلفن‌های هوشمند، به ویژه با توجه به اطلاعات شخصی و تجاری ذخیره شده در آنها.

امنیت شبکه[ویرایش]

  • امنیت شبکه – مقررات و خط مشی‌هایی که توسط مدیر شبکه برای جلوگیری و نظارت بر دسترسی غیرمجاز، سوء استفاده، تغییر یا رد کردن شبکه کامپیوتری و منابع قابل دسترسی شبکه اتخاذ می‌شود. امنیت شبکه شامل مجوز دسترسی به داده‌ها در یک شبکه است که توسط مدیر شبکه کنترل می‌شود.
    • امنیت اینترنت
      • شبکه خصوصی مجازی (VPN) – یک شبکه خصوصی را در سراسر یک شبکه عمومی مانند اینترنت گسترش می‌دهد.[۵] یک VPN با ایجاد یک اتصال مجازی نقطه به نقطه از طریق استفاده از اتصالات اختصاصی، پروتکل‌های تونل مجازی یا رمزگذاری ترافیک ایجاد می‌شود.

امنیت وب جهانی[ویرایش]

تاریخچه امنیت کامپیوتر[ویرایش]

  • گاهشمار تاریخچه هکرهای امنیت رایانه

صنعت امنیت کامپیوتر[ویرایش]

نرم‌افزار امنیت کامپیوتر[ویرایش]

آزمایشگاه‌های تست[ویرایش]

سازمان مستقلی که نرم‌افزار آنتی‌ویروس و مجموعه امنیتی برای سیستم عامل‌های مایکروسافت ویندوز و اندروید،[۶] بر اساس معیارهای مختلف ارزیابی و رتبه‌بندی می‌کند. یک ماه در میان، محققان نتایج آزمایش خود را منتشر می‌کنند،[۷][۸] که در آن لیست محصولاتی را که گواهینامه خود را اعطا کرده‌اند، فهرست می‌کنند.[۹] این سازمان در ماگدبورگ در آلمان مستقر است.[۷][۹]

  • آزمایشگاه‌های ICSA
  • ویروس بولتن
  • آزمایشگاه‌های ساحل غربی – محصولات امنیتی رایانه را با هزینه آزمایش می‌کند.[۱۰]

شرکت‌های امنیت کامپیوتر[ویرایش]

انتشارات امنیت کامپیوتر[ویرایش]

مجلات و مجلات[ویرایش]

  • ۲۶۰۰: فصلنامه هکر
  • Virus Bulletin

کتاب‌های مربوط به امنیت کامپیوتر[ویرایش]

  • هنر فریب
  • هنر نفوذ
  • رمزنگاری: چگونه شورشیان کد دولت را شکست دادند - حفظ حریم خصوصی در عصر دیجیتال
  • تخم فاخته: ردیابی جاسوس از طریق پیچ و خم جاسوسی کامپیوتری – کتاب ۱۹۸۹ نوشته کلیفورد استول. گزارش اول شخص از شکار هکری که به کامپیوتری در آزمایشگاه ملی لارنس برکلی نفوذ کرد.
  • سایفرپانک‌ها
  • فایروال و امنیت اینترنت
  • سرکوب هکرها
  • کتاب راهنمای هکر
  • هک کردن: هنر بهره‌برداری
  • خارج از دایره درونی
  • زیرزمینی
کتاب‌های رمزنگاری[ویرایش]
  • کتابهای رمزنگاری

انجمن امنیت سایبری[ویرایش]

انجمن امنیت سایبری[ویرایش]

  • انجمن امنیت سایبری بریتانیا –

سازمان‌های امنیت رایانه[ویرایش]

علمی[ویرایش]

  • CERIAS – مرکز تحقیقات و آموزش امنیت اطلاعات برای زیرساخت‌های محاسباتی و ارتباطی واقع در دانشگاه پردو.[۱۴]
  • مرکز هماهنگی CERT[۱۵]
  • مرکز امنیت اطلاعات فناوری جورجیا[۱۶]
  • گروه برنامه‌نویسی امن دانشگاه Oulu

تجاری[ویرایش]

سازمان‌های دولتی[ویرایش]

سازمان‌های اجرای قانون[ویرایش]

پلیس اینترنت

  • فرماندهی سایبری نیروی هوایی (موقت).[۲۱]
  • مرکز جرایم سایبری وزارت دفاع.[۲۲]
  • FBI Criminal, Cyber, Response, and Services Branch – همچنین به عنوان CCRSB شناخته می‌شود.[۲۳]
  • بخش سایبری FBI.[۲۴] بر روی سه اولویت اصلی تمرکز دارد: نفوذ رایانه ای، سرقت هویت و کلاهبرداری سایبری. در سال ۲۰۰۲ ایجاد شد.[۲۴]
  • آژانس امنیت ملی.[۲۵]
  • US-CERT[۲۶] مسئول تجزیه و تحلیل و کاهش تهدیدات سایبری، آسیب‌پذیری‌ها، انتشار اطلاعات هشدار تهدیدات سایبری و هماهنگی فعالیت‌های واکنش به حادثه است.[۲۷]
  • فرماندهی سایبری ایالات متحده آمریکا.[۲۸]

غیرانتفاعی مستقل[ویرایش]

  • انجمن امنیت اطلاعات استرالیا
  • بنیاد کارت اطلاعات
  • انجمن امنیت سیستم‌های اطلاعاتی –
  • انجمن بین‌المللی امنیت کامپیوتر –
  • بنیاد تماشای اینترنت –
  • اواسپ – پروژه امنیت نرم‌افزاری تحت وب
وب سایت‌های مستقل[ویرایش]
  • Attrition – وب‌سایت مرتبط با امنیت اطلاعات
  • Wiretapped.net –

افراد مؤثر در امنیت کامپیوتر[ویرایش]

منابع[ویرایش]

  1. "Reliance spells end of road for ICT amateurs", May 07, 2013, The Australian
  2. ۲٫۰ ۲٫۱ Summers, G. (2004). Data and databases. In: Koehne, H Developing Databases with Access: Nelson Australia Pty Limited. p4-5.
  3. "Keylogger". Oxford dictionaries. Archived from the original on 2013-09-11.
  4. "Rootkits, Part 1 of 3: The Growing Threat" (PDF). McAfee. 2006-04-17. Archived from the original (PDF) on 2006-08-23.
  5. Microsoft Technet. "Virtual Private Networking: An Overview". Archived from the original on 2017-09-25.
  6. Rosenblatt, Seth (2013-03-15). "Android antivirus apps improve their grades". CNET. CBS Interactive. Archived from the original on 2013-04-13. Retrieved 2013-06-10.
  7. ۷٫۰ ۷٫۱ Owano, Nancy (2013-01-18). "Microsoft Security Essentials misses AV-Test Certified status". PhysOrg. Douglas, Isle of Man: Omicron Technology Ltd. Archived from the original on 2013-03-10. Retrieved 2013-06-10.
  8. Rosenblatt, Seth (2013-04-08). "Windows 8's rising security tide raises all antivirus boats". CNET. CBS Interactive. Archived from the original on 2013-06-10. Retrieved 2013-06-10.
  9. ۹٫۰ ۹٫۱ Rubenking, Neil J. (2013-01-16). "Microsoft and Others Fail Antivirus Test". PC Magazine. Ziff Davis. Archived from the original on 2013-05-11. Retrieved 2013-06-10.
  10. Dawson, Jessica; Thomson, Robert (2018-06-12). "The Future Cybersecurity Workforce: Going Beyond Technical Skills for Successful Cyber Performance". Frontiers in Psychology. 9: 744. doi:10.3389/fpsyg.2018.00744. ISSN 1664-1078. PMC 6005833. PMID 29946276.
  11. "About McAfee" (PDF). 20 September 2012. Archived from the original (PDF) on 27 January 2013.
  12. "Intel Completes Acquisition of McAfee". McAfee News. 28 February 2011. Archived from the original on 27 August 2011. Retrieved 19 November 2014.
  13. "Intel in $7.68bn McAfee takeover". BBC News. 19 August 2010. Archived from the original on 19 August 2010.
  14. CERIAS home page بایگانی‌شده در ۲۰۰۵-۰۳-۰۸ توسط Wayback Machine
  15. "CERT Coordination Center". Archived from the original on 2015-02-27. Retrieved 2015-03-03.
  16. "Georgia Tech Information Security Center History". Archived from the original on 2007-08-11. Retrieved 2007-08-01.
  17. "About AISA". Archived from the original on 29 November 2014. Retrieved 19 November 2014.
  18. "Microsoft Digital Crimes Unit". Redmond, WA: Microsoft. Archived from the original on 2013-12-10. Retrieved 2013-11-15.
  19. "Archived copy". Archived from the original on 2009-02-08. Retrieved 2009-04-25.{{cite web}}: نگهداری یادکرد:عنوان آرشیو به جای عنوان (link)
  20. CCIS, Center for Cyber and Information Security -. "Norwegian Cyber Defence | Center for Cyber and Information Security". Center for Cyber and Information Security (به انگلیسی). Archived from the original on 2016-08-28. Retrieved 2017-02-13.
  21. "Air Force senior leaders take up key decisions". Air Force Link. United States Air Force. 7 October 2008. Archived from the original on 17 October 2008. Retrieved 22 October 2008.
  22. "DoD Executive Agent (EA) for the DoD Cyber Crime Center (DC3)" (PDF). DoDD 5505.13E. Archived from the original (PDF) on 26 October 2011. Retrieved 18 May 2011.
  23. "Ten Years After: The FBI Since 9/11". FBI.gov. Federal Bureau of Investigation. Archived from the original on 29 November 2014. Retrieved 20 November 2014.
  24. ۲۴٫۰ ۲۴٫۱ Cyber Crime, p. 2 ("Cyber Crime". Archived from the original on 2016-04-25. Retrieved 2016-06-20.)
  25. "Mission & Strategy". www.nsa.gov (به انگلیسی). Archived from the original on 2017-02-14. Retrieved 2017-02-13.
  26. "About the National Cybersecurity and Communications Integration Center". Archived from the original on September 4, 2013. Retrieved September 4, 2013.
  27. "US-CERT Infosheet Version 2" (PDF). Archived from the original (PDF) on May 12, 2013. Retrieved September 4, 2013.
  28. U.S. Department of Defense, Cyber Command Fact Sheet, 21 May 2010 "Archived copy". Archived from the original on 2014-04-16. Retrieved 2014-04-16.{{cite web}}: نگهداری یادکرد:عنوان آرشیو به جای عنوان (link)
  29. Danny Yadron, John McAfee at Def Con: Don’t Use Smartphones بایگانی‌شده در ۲۰۱۷-۰۷-۱۲ توسط Wayback Machine, The Wall Street Journal, August 08, 2014
  30. "Phil Zimmerman's Homepage: Background". Archived from the original on 2013-04-30. Retrieved 2012-01-12.

پیوند به بیرون[ویرایش]