امنیت سایبری سیستم های کنترل صنعتی و اسکادا

احمدیان : مشاور ، مجری و مدرس / دکترای تخصصی از دانشگاه صنعتی امیرکبیر

۱۰۷ مطلب با موضوع «امنیت» ثبت شده است

مواظب اسپمرها و کلاهبردارهای تلفنی هم باشین

به علت اهمیت موضوع و فراگیر شدن کلاهبرداری های موبایل این پست وبنوشت کی بورد آزاد را در وب نوشت خود بازانتشار می دهم:

فاطمه برامون در مورد اسپم‌های تلفنی نوشته. طبق معمول حرف اینه که باید خودمون مواظب باشیم چون اونی که قراره مواظب باشه مشغول کارهای دیگه است. فاطمه می‌گه:

یکی از موضوعات مهمی که دائما در بلاگت در موردش به مردم آگاهی میدی اسپمه و هشدار اینکه گول اسپمرها رو نخورین. اما فکر میکنم در مورد اسپم های تلفنی کمتر صحبت کردی.

امروز یک نفر با موبایل من تماس گرفت و گفت من از موسسه فلان که خیلی شبیه “سازمان بیمه سلامت” بود تماس می‌گیرم. از من پرسید «شما کارت هوشمند بیمه سلامت خودتونو دریافت کردید؟» من پرسیدم از کجا تماس گرفتن و چه اطلاعاتی از من دارن که گفت «به ما اطلاعاتی از شما ندادن فقط شماره تلفن شما رو دادن و وظیفه من اینه که بپرسم شما شما بیمه تامین اجتماعی دارید؟». پرسیدم «اسم من چیه؟» و گفت «عرض کردم فقط شماره تلفن شما رو به ما دادن» جواب من هم مشخص بود: «خوب پس ادامه صحبت فایده ای نداره». اونم گفت «هر جور راحتین» و خداحافظی کرد.

۰ نظر موافقین ۰ مخالفین ۰
انتخاب زمینه کاری یا پژوهشی در امنیت اطلاعات (رایانش امن)

انتخاب زمینه کاری یا پژوهشی در امنیت اطلاعات (رایانش امن)

 

 

با سلام به همه دوستان عزیزی که به گرایش امنیت اطلاعات  سابق یا رایانش امن کنونی  علاقه مند هستند و تمایل دارند در دوره کارشناسی ارشد( و یا حتی کارشناسی) بر روی یکی از بخشهای این گرایش به شکل جدی تری فعالیت کنند. چه در دانشگاه و چه در محیط های مجازی بارها دوستان متعددی از بنده در مورد انتخاب زمینه مناسب برای پژوهش و یا حتی کارعملی در زمینه امنیت اطلاعات سؤال کرده اند.اگرچه بنده خود را در حدی نمی دانم که عنوان یک متخصص امنیت اطلاعات به آنها پاسخ دهم اما در حد بضاعت خود سعی می کنم زکات اندک دانشی که در این چند سال به لطف اساتید بزرگوار در این زمینه کسب نموده ام را ادا کنم. لذا در این پست سعی می کنم ماحصلی از پاسخ به نامه های دوستان را منتشر کنم و سعی کنم از این به بعد سوالات مطرح شده را به مرور در همین پست وب نوشت پاسخ دهم تا به شکل منسجمی پاسخ مناسب همراه با نقد و نظرات دوستان ارائه شود و برای سایر دوستانی که در سالهای آینده نیز این سوال را خواهند پرسید مرجع مناسبی ایجاد شود.از دوستان عزیز نیز تقاضا دارم در صورتی که در این زمینه سوال دارید در بخش نظرات همین پست سوال خود را مطرح کنید نه در بخش تماس با من یا از طریق ایمیل.
 

 

 

پژوهش در امنیت اطلاعات

برای مشاهده ادامه مطلب روی فلش قرمز بالای پست کلیک کنید.
۸ نظر موافقین ۰ مخالفین ۰

تعریف باجگیرافزار

Ransomware که ما از واژه معادل «باجگیرافزار» برای آن استفاده می کنیم از ترکیب دو کلمه Ransom به معنای خون‌بها و Malware به معنای بدافزار تشکیل‌شده است. به‌طور عام باجگیرافزارها گونه ای از بدافزارها هستند که بعد از آلوده‌سازی یک سیستم رایانه‌ای دسترسی به سیستم و یا منابع آن را محدود می‌سازند، سپس طراح باجگیرافزار در ازای دریافت باج از قربانی، محدودیت ایجادشده را برطرف می‌کند [۱]. عملیات تخریبی باجگیرافزارها را می‌توان نوعی حمله ممانعت از خدمات و یا بهتر بگوییم ممانعت از منابع دانست که در حقیقت نقض ویژگی دسترس‌پذیری از نگاه امنیتی است . به طور کلی فرایند عملیاتی اکثر باجگیرافزارها به شکل ذیل می‌باشد. مراحل آن در ادامه توضیح داده می شود[۲].


باجگیرافزار ، بدافزار باجگیر

 
۰ نظر موافقین ۰ مخالفین ۰

مقابله با بدافزار DNS Unlocker


شاید شما هم از جمله کاربرانی باشید که اخیرا با معضل تبلیغات ناخواسته مربوط به بدافزار DNS Unlocker مواجه شده اید. پس از دریافت ایمیل های متعدد از جانب کاربران گردا در ارتباط با این مشکل، تحقیقاتی در این زمینه توسط ما با همکاری شرکت امن پرداز انجام پذیرفته که نتایج این تحقیقات نشان می دهد، گستردگی حملات در بسیاری موارد نه به واسطه آلوده بودن سیستم کاربران بلکه به علت ضعف امنیتی در پیاده سازی مکانیزم کش در سمت ISP های اینرنتی ایران می باشد.

در ادامه به بررسی این موضوع و روش های پاک سازی و مقابله با آن می پردازیم.

در ابتدا جهت آشنایی بیشتر با ابن بدافزار و نحوه فعالیت آن به توضیحات مرکز ماهر در ارتباط با DNS Unlocker مراجعه فرمایید.

اما در روزهای اخیر مشاهده شده این مشکل به شکل گسترده حتی کاربرانی را که سیستم هایشان به این بدافزار آلوده نبوده را نیز تحت تاثیر قرارداده است. در چنین شرایطی کاربران بدون توجه به اینکه از چه سیستم عاملی (ویندوز، لینوکس، مک و حتی سیستم عامل های تلفن همراه همچون اندروید) و یا چه مرورگری (فایر فاکس، کروم، سافاری و ...) استفاده می نمایند، مخصوصا در مراجعه به وبسایت های فروشگاه های اینترنتی با این تبلیغات ناخواسته مواجه می گردند.


dns-unlocker2

۰ نظر موافقین ۰ مخالفین ۰

بدافزار دینو

 

بالغ بر سه ماه است که بدافزار دینو و گروه مزرعه حیوانات نقل بسیاری از محافل امنیتی به ویژه در ایران شده اند.  در رسانه‌های اینترنتی مطالبی مبنی بر شناسایی یک بدافزار فرانسوی به نام دینو با هدف جاسوسی از سازما‌ن‌های ایرانی منتشر شده و از سازمان پژوهش‌های علمی و صنعتی ایران گرفته تا بسیاری از دانشگاههای کشور نیز به‌عنوان قربانیان این بدافزار نام برده شده است. دینو احتمالا برگرفته از شخصیت حیوان خانگی در انیمیشن عصر حجر (Flintstones) است. کسپرسکی  رسما آن را یک پلتفرم کامل جاسوسی معرفی کرد

بدافزار دینو

برای مشاهده ادامه مطلب روی فلش قرمز بالای پست کلیک کنید.

۰ نظر موافقین ۰ مخالفین ۰

آموزش ردیابی ایمیل ها با eMailTrackPro

هدف ردیابی ایمیل ها (Email Tracing) استخراج اطلاعات مرتبط  با ایمیل های دریافتی است چرا که بسیاری از مهاجمان با دستکاری سرآیند ایمیل اقدام به ارسال ایمیل های جعلی می نمایند. این اطلاعات شامل  آی پی ارسال کننده ایمیل، گام های ارسالی از مبداء تا مقصد، اطلاعات whois دامنه ارسالی و ISP  می باشد. در طول انجام این آزمایش و تدوین این نوشتار سعی شده است تا به سوالات مطرح شده در CEH Lab Manual   فصل 2 (آزمایش 7)  نیز پاسخ داده شود.
به طور کلی ردیابی ایمیل رویکردی است که از آن برای نظارت بر ایمیل های دریافتی استفاده می شود تا:
•    ایمیل های مخرب شناسایی شوند.
•    موقعیت  ارسال و نقشه مسیر ارسالی به گیرنده مشخص گردد.
•    مدت زمان خواندن ایمیل مشخص گردد.
•    مشخص گردد که گیرنده نامه به لینک¬های درون نامه دسترسی پیدا کرده است یا نه.
•    ضمیمه های ارسالی نامه مشخص گردد.
•    اگر بازه زمانی برای انقضای اعتبار نامه تنظیم شده است مشخص گردد.
eMailTrackPro، برنامه ای است به منظور ردیابی نامه های دریافتی که سعی می کند موقعیت ردیابی گام های طی شده را در قالب یک نقشه GUI نمایش دهد.اطلاعات این نقشه بر اساس گام های طی شده بسته توسط پروتکل IP در مسیریاب های مسیر صورت می گیرد و در نهایت اطلاعات عمومی نامه مورد تحلیل شامل فرستنده و دریافت کننده نامه، تاریخ و موضوع نامه و موقعیت ارسالی نامه مشخص می گردد.

ردیابی ایمیل ، آموزش eMailTrackPro، اموزش CEH Lab
برای مشاهده ادامه مطلب روی فلش قرمز بالای پست کلیک کنید.
۰ نظر موافقین ۰ مخالفین ۰
امنیت سیستمهای کنترل صنعتی و اسکادا: استخدام در تیم امنیت سایبری سیستم های صنعتی دانشگاه صنعتی امیرکبیر

امنیت سیستمهای کنترل صنعتی و اسکادا: استخدام در تیم امنیت سایبری سیستم های صنعتی دانشگاه صنعتی امیرکبیر

تیم امنیت سایبری سیستم های صنعتی (ICST) دانشگاه صنعتی امیرکبیر در نظر دارد تعدادی نیرو با تخصص های ذیل استخدام نماید.

------------------------------------------------

عنوان شغلی  : برنامه نویس جاوا

شرایط احراز  : 1-مسلط به مفاهیم برنامه‌نویسی شی‌گرایی و زبان جاوا  2-آشنایی با مفاهیم پایگاه داده 3-آشنا با مفاهیم مهندسی    نرم افزار  4-حداقل 1 سال سابقه کار مرتبط (پروژه های ارزنده دانشجویی با زبان جاوا می تواند جایگزین سابقه کاری شود)

مقطع تحصیلی : کارشناسی , کارشناسی ارشد و یا دانشجوی این مقاطع

نوع استخدام : (ترجیحا)تمام وقت

------------------------------------------------

عنوان شغلی  : کارشناس امنیت

شرایط احراز  : 1-آشنا با مفاهیم امنیت اطلاعات (تهدیدات و حملات)   2-آشنا با مفاهیم   تحلیل بدافزار

مقطع تحصیلی : کارشناسی ارشد ،دکتری و یا دانشجوی این مقاطع

نوع استخدام : تمام وقت /پاره وقت

۰ نظر موافقین ۰ مخالفین ۰
معرفی گرایش امنیت اطلاعات یا رایانش امن در دوره کارشناسی ارشد و دکتری  و ادامه تحصیل در آن

معرفی گرایش امنیت اطلاعات یا رایانش امن در دوره کارشناسی ارشد و دکتری و ادامه تحصیل در آن

 

 

با توجه  به اینکه عزیزان زیادی چه به صورت حضوری و چه به صورتی مجازی سوالات زیادی در مورد گرایش امنیت اطلاعات ، ادامه تحصیل در آن و بازار کار آن می پرسند در این پست وبنوشتم به صورت اختصاصی به این مقوله می پردازم و سعی می کنم با جمع بندی مطالب موجود در وب و اضافه نمودن اطلاعات خودم اطلاعات جامعی را در اختیار دوستان و علاقه مندان به گرایش امنیت اطلاعات قرار دهم.

**(اگرچه این پست قدیمی است اما لطفا کلیه سوالات این پست را در همین صفحه بپرسید تا پاسخ دهم، از طریق سایر راههای ارتباطی نظیر شبکه های اجتماعی،ایمیل و .... قادر به پاسخگویی نیستنم )**

 

به طور کلی هدف از امنیت اطلاعات این است که  ذخیره،تبدیل، پردازش، انتقال و بازیابی اطلاعات به شکلی مطمئن و امن انجام پذیرد و از انجام فعالیتهای غیر مجاز ممانعت به عمل آید. منظور از فعالیت‌های غیر مجاز هرگونه عمب مغایر با خط مشی(Policy) امنیتی تعریف شده از قبیل دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر و دستکاری و غیره اطلاعات است.

 

امنیت به یک تعبیر ،با استناد به سند ISO 27002، در واقع محافظت از دارایی­ها در برابر طیف وسیعی از تهدیدات است که با هدف تضمین استمرار فعالیت های کاری ، به حداقل رساندن ریسک ها و به حداکثر رساندن میزان بازده  صورت می پذیرد.به تعبیری دیگر امنیت فرایند کشف و شناسایی رخداد­هایی است که به نوعی می­توانند به طور بالقوه ضرر ایجاد نمایند و بیان روش­هایی دفاعی برای کاهش یا حذف این عوامل بالقوه است و به تعبیر سوم امنیت یک خصیصه از یک سیستم کامپیوتری است تا از دسترسی غیرمجاز ،تغییر غیرمجاز اطلاعات و داده­ها و دسترسی غیرمجاز به منابع خودداری کند.

 

متخصص گرایش امنیت اطلاعات باید دانش کافی در حوزه های مختلف امنیت اطلاعات از شبکه های کامپیوتری گرفته تا بدافزارها را داشته باشد. تهدیدات،آسیب پذیری ها و حملات امنیتی مطرح را بشناسد و  قادر باشد از حملات مجرمان سایبری، سارقان اینترنتی با ارائه راهکارهایی  درحد قابل قبولی جلوگیری نموده و یا در صورت بروز، سیستم‌ها را سریعاً  بازیابی نماید.


 

 

 در ادامه برای آشنایی بیشتر متقاضیان انتخاب رشته کنکور ارشد و دکتری تخصصی و  نیز افرادی که در بازار کار به دنبال آینده شغلی بهتری هستند، اطلاعات بیشتری شامل: برنامه درسی(سرفصل) و تعداد واحدها، دانشگاه های دارای گرایش امنیت اطلاعات(رایانش امن) در مقاطع تحصیلات تکمیلی و معرفی فرصت شغلی و بازارکار این گرایش ارایه می شود.

 

۴۶ نظر موافقین ۰ مخالفین ۰

بدافزاری برای تبدیل رایانه شما به آنتن موبایل

 بسیاری از شرکت‌ها و مراکز مهم، اطلاعات حساس خود را در کامپیوترهایی نگهداری می‌کنند که هیچ ارتباطی با اینترنت و رایانه‌ی دیگری ندارند. هدف آنها از این کار حفظ امنیت اطلاعات حساس است؛ اما حتی این رایانه‌ها نیز برای دریافت اطلاعاتِ ورودی، نیاز به استفاده از وسایل جانبی مانند CD، حافظه‌های جانبی و ... دارند؛ بنابراین امکان آلوده شدن این رایانه‌ها نیز وجود دارد.

این محققان امنیتی در روش ابداعی خود، رایانه‌ی قربانی را به یک وسیله‌ی انتقال‌دهنده‌ی امواج رادیویی و تلفن همراه تبدیل می‌کنند.

وجود یک تلفن همراه ساده و ابتدایی کافی است تا هکر، امواج رادیویی ارسالی از رایانه آلوده‌شده را دریافت کند. با استفاده از این روش می‌توان اطلاعات هرگونه کامپیوتری را به سرقت برد.

۰ نظر موافقین ۰ مخالفین ۰

لیست مقالات پذیرفته شده دوازدهمین کنفرانس بین المللی انجمن رمز ایران


کنفرانس انجمن رمز


پس از طی مراحل داوری دوازدهمین کنفرانس بین المللی انجمن رمز ایران، مقالات پذیرفته شده مشخص شدند. لیست مقالات را می توانید از اینجا دانلود کنید.

۰ نظر موافقین ۰ مخالفین ۰