SlideShare a Scribd company logo
1 of 44
دانشگاه مجازی نور طوبی پروژه     «امنیت سیستم های کامپیوتری» استاد درس: جناب آقای دکتر سخاوتی سحر نژادستاری شماره دانشجویی:8861090 1
امنیت در شبکه های اجتماعی 2
امنیت در شبکه های اجتماعی استفاده از شبکه های اجتماعی امروزه رشد روز افزونی داشته ،با  همه گیر شدن استفاده از شبکه های اجتماعی حفظ حریم خصوصی نیز اهمیت بیشتری پیدا می کند. عضویت در شبکه های اجتماعی همواره برای عده ی زیادی با نگرانی و اضطراب همراه بوده است چرا که هر جا تعداد کاربر زیاد می شود، توجه هکرها و افراد سوء استفاده گر را هم به خود جلب می کند. برای همین، این شبکه ها در حال تبدیل شدن به حفره های مهم امنیتی هستند که هر روزه کاربران زیادی را در کام خود فرو می برند. و در مواردی نیز منجر به مشکلاتی هم شده است. ابتدا سعی می کنیم حملات خطرات و تهدید های موجود را بیان و سپس راه حل هایی را برای حفظ امنیت ارائه دهیم. 3
تهدیدات شبکه های اجتماعی 4
تهدیدات شبکه های اجتماعی ,[object Object]
یکی از تهدیدات شایع در شبکه ها وجود کرم ها می باشد ،شبکه های اجتماعی نیز از این قاعده مستثثنی نیستند. koobface  کرمی است  که مشترکان مای‌اسپیس و بعد از آن فیس‌بوک را هدف قرار داد. این کرم از طریق پست الکترونیکی ارسال می‌شد و ادعا می‌کرد شامل برنامه‌ به‌روزرسانی آدوبی فلش است. افرادی که توسط این ویروس آلوده می‌شدند، هنگام جستجو در سایت‌هایی نظیر گوگل و یاهو، توسط دیگر جست‌وجوگرهای اینترنتی تقلبی مورد سوءاستفاده قرار می‌گرفتند.5
6
تهدیدات شبکه های اجتماعی ,[object Object]
اگرچه این مساله نوع خاصی از حمله به حساب نمی آید و بیشتر شبیه به تکنیکی برای گسترش یک کرم شبکه اجتماعی پیچیده است، ولی حملات جعل درخواست بین سایتی، از اعتمادی که یک سایت شبکه اجتماعی به کاربر خود و مرورگر وی دارد سوء استفاده می کند. بنابراین تا زمانی که برنامه شبکه اجتماعی، سرآیند (هدر) فرد مراجعه کننده را بررسی نمی کند، یک فرد مهاجم می تواند به سادگی یک تصویر را در جریان وقایع یک کاربر به اشتراک بگذارد که کاربران دیگر با کلیک بر روی آن، دچار یک حمله شده و یا باعث انتشار آن حمله گردند.7
تهدیدات شبکه های اجتماعی "کلیک جکینگ" (clickjacking) 8
تهدیدات شبکه های اجتماعی ,[object Object]
 حساب های کاربری بسیاری از کاربران فیس بوک در این حمله مورد سوء استفاده قرار گرفت. البته درصد کاربرانی که قربانی این حمله شدند زیاد نبود، ولی با توجه به تعداد بسیار زیاد کاربران فیس بوک (این شبکه اجتماعی در حال حاضر بیش از ۵۰۰ میلیون کاربر دارد)، این درصد کم نیز رقم قابل توجهی را تشکیل می داد. البته فیس بوک به سرعت وارد عمل شده و دامنه مذکور را مسدود نمود.9
تهدیدات شبکه های اجتماعی همچنین در این سال 67 درصد از کاربران هرزنامه دریافت کرده و 40 درصد از کاربران نیز با ویروسها و سایر انواع نرم افزارهای مخرب تهدید شدند. ,[object Object]
بسیاری از کاربران برای ورود به پروفایل خود بر روی شبکه های اجتماعی از همان رمزعبوری استفاده می کنند که برای ایمیل و یا حتی اکانت حساب بانکی خود در نظر گرفته اند بنابراین، سرقت هویت بر روی یک شبکه اجتماعی تنها اولین گام برای دسترسی به سایر پروفایلهای آنلاین کاربر است.10
تهدیدات شبکه های اجتماعی ,[object Object]
باحملات فیشینگ بسیار ساده،کاربررا شکار می کنند و به سوء استفاده می پردازند. به راحتی ماهیگیری درون یک آکواریوم!
تازه ترین گزارش شرکت امنیت انفورماتیکی "سوفوس" نشان می دهد این نوع حملات در سال 2010 نسبت به سال قبل از آن دو برابر شدند. این شرکت امنیت انفورماتیکی در نظرسنجی که از کاربران شبکه های اجتماعی انجام داد دریافت که 43 درصد از مصاحبه شوندگان مورد حملات فیشینگ جنایتکاران انفورماتیکی قرار گرفته اند که این رقم در سال 2009 برابر با 21 درصد بود.11
تهدیدات شبکه های اجتماعی ,[object Object]
مهمترین کار در شبکه های اجتماعی، «به اشتراک گذاردن» داده های مختلف با دیگران است. متاسفانه کاربران به علت اعتماد زیادی  که به این شبکه های اجتماعی دارند اطلاعات بسیار زیادی را راجع به سازمانی که به آن متعلق هستند، پروژه ها، محصولات، مسائل مالی، تغییرات سازمانی، رسوایی ها و سایر مسائل حساس به اشتراک می گذارند. اگر کاربران غیر مجاز در بین راه بتوانند به این اطلاعات دست پیدا کنند و آنها را مورد سوء استفاده قرار دهند می تواند بسیار خطر ناک باشد. حتی به اشتراک گذاردن اطلاعات شخصی مانند آدرس محل سکونت و شماره تلفن نیز در این شبکه ها کار خطرناکی است.12
تهدیدات شبکه های اجتماعی ,[object Object]
برخی از کاربران از سرویس های کوتاه کننده URL مانند bit.ly  و tinyurlاستفاده می کنند تا URL های طولانی را برای فضاهای کوچک و محدود، مناسب سازی نمایند.
URLهای کوتاه‌شده مقصد واقعی خود را نشان نمی‌دهند. Trend Micro گزارش داده است که هکرها از TinyURL، بزرگ‌ترین سرویس کوتاه‌کننده‌ی URL برای هدایت کاربران از طریق پیام‌های آنی درفیس‌بوک ،چت گوگل وپیام‌رسان آنی AOL به یک وب‌سایت صیادی استفاده کرده‌اند . هرزنامه‌نویسان به شکل روزافزونی از URLهای کوتاه‌شده در رایانه‌ها و پیام‌های آنی استفاده می‌کنند.
 همچنین آنها لینک مورد نظر را طوری مبهم می کنند که قربانی متوجه نمی شود در حال کلیک کردن بر روی لینک نصب یک بدافزار است از کلاینت های توئیتر، هر لینکی را به طور خودکار کوتاه می کنند. این لینک های کوتاه شده به ابزاری برای مهاجمان تبدیل شده اند تا با استفاده از آنها، کاربران نا آگاه را برای کلیک بر روی لینک یک بدافزار ترغیب نمایند.13
تهدیدات شبکه های اجتماعی کوتاه کردن نشانه‌های اینترنتی درتوییتر: به دلیل اینکه شما در توییتر تنها می‌توانید از ۱۴۱ کلمه استفاده کنید، همواره لینک‌های طولانی، کوتاه می‌شوند تا در میزان کارکترهای استفاده شده صرفه‌جویی شود. اما این کوتاهی نشانی‌های اینترنتی یک خطر بالقوه برای کاربران توییتر به حساب می‌آید و آن سوء استفاده‌ی هکرهای از این امکان است. در زمانی که یک نشانی اینترنتی کوتاه می‌شود، شما نمی‌توانید مقصد یا محتوای آن را قبل از کلیک کردن تشخیص دهید، به همین دلیل یک هکر می‌تواند با کوتاه کردن نشانی اینترنتی یک ویروس یا فایل مخرب را برای قربانیان توییت کند و قربانیان نیز با توجه به اینکه از محتوای آن مطلع نیستند، مورد حمله قرار می‌گیرند. به همین دلیل از این پس بدون شناخت فرد توییت‌کننده از کلیک کردن بر روی نشانی‌های اینترنتی خودداری کنید. 14
تهدیدات شبکه های اجتماعی ,[object Object]
شبکه های اجتماعی به یک بردار مهم برای تروجان ها تبدیل شده اند. کافی است شما فقط یک کلیک کنید تا به یکی از قربانیان زئوس که یکی از مشهورترین و بزرگترین تروجان های بانکی است تبدیل شوید. این تروجان با استفاده از شبکه های اجتماعی زندگی تازه ای یافته است. URL Zone نیز یک تروجان بانکی دیگر است که حتی از زئوس نیز هوشمندتر است. این تروجان قادر است ارزش حساب های بانکی قربانی را برای تصمیم گیری در مورد اولویت سرقت آن حساب مشخص نماید.15
شرکت نرم‌افزارهای امنیتی بیت‌دیفندر پس از آنالیز در حدود۱۷ میلیون پست درج شده در فیس‌بوک در یک ماه اخیر اعلام کرده است که در حدود ۲۰ درصد از کاربران فیس‌بوک در لینک‌های ارسالی خود تروجان را نیز به دوستان خود به صورت ناخواسته هدیه می‌کنند. بیت‌دیفندر افزوده است که در حدود ۶۰ درصد برنامه‌های جانبی عرضه شده برای فیس‌بوک خود دارای یک تروجان پنهان هستند. 16
تهدیدات شبکه های اجتماعی ,[object Object]
یکی دیگر از مشکلاتی که شبکه های اجتماعی را به یک منبع عالی برای سرقت هویت کاربران وب تبدیل می کند گزینه ای است که به کاربر اجازه می دهد پس از ورود از طریق تلفن همراه به اکانت خود بر روی شبکه های اجتماعی بتواند به طور همزمان از سایر برنامه های جانبی نصب شده بر روی تلفن خود (برای مثال بسیاری از بازیها) نیز استفاده کند بدون اینکه نیاز باشد صحت هویت خود را دوباره تائید کند.17
تهدیدات شبکه های اجتماعی ,[object Object]
در واقع این موضوع به نحوه ذخیره سازی در سایت های بزرگ بر می گردد. این سایت ها برای مدیریت داده ها مجبورند بر اساس سیستم شبکه جابجایی محتوا (CDN_ Content Delivery Network ) عمل کنند.
CDN یک سیستم پیچیده است که در آن  داده ها را برای سرعت بخشیدن به جستجو و دست یابی همزمان بر روی سرورها ی متعددی کپی میکنند .
چون تغییرات روی CDN به سرعت منعکس نمی شود ، کپی های فایلها برای مدتی بین چند روز تا چند هفته باقی می مانند که باعث بروز این مشکل می شود .18
تهدیدات شبکه های اجتماعی ,[object Object]
یکی از کلیدهای اصلی تهدیدات دائمی، جمع آوری اطلاعات افراد ارزشمندی است که با استفاده از آنها، می توان به سیستم های مهم و حساس دسترسی پیدا کرد. در این مورد، شبکه های اجتماعی می توانند گنجینه ای از داده ها در مورد این افراد باشند. کسانی که به این اطلاعات ارزشمند دسترسی پیدا می کنند، از آنها برای توسعه حملات خود، نصب بدافزارها و تروجان ها و در نهایت دسترسی به سیستم های حساس و مهم استفاده می کنند. بنابراین در حالی که شبکه های اجتماعی مستقیما به این افراد مرتبط نیستند، یک منبع داده بسیار ارزشمند برای آنها به حساب می آیند.19
تهدیدات شبکه های اجتماعی ,[object Object]
گروهی از برنامه های جانبی نیز هستند که برای ورود به آنها لزوما باید یک سری اطلاعات شخصی را وارد کرد ،به محض اینکه این برنامه های جانبی نصب شوند شروع به ارسال هرزنامه به تمام تماسهای کاربر می کنند و برای مثال با ارائه نظرسنجیهای جعلی اطلاعات دوستان کاربر قربانی را هم جمع آوری می کنند.20
تهدیدات شبکه های اجتماعی ,[object Object]
سال گذشته محققان حوزه امنیت، کشف کردند که حساب های کاربری توئیتر به عنوان کانال دستور و کنترل برای برخی botnet ها مورد استفاده قرار می گیرند. معمولا کانال استاندارد دستور و کنترل IRC است که هکرها از آن برای برقراری ارتباط با یکدیگر و همچنین کنترل کردن و دستور دادن به سیستم های قربانی خود استفاده می کنند، اما برخی از هکرها سایر برنامه ها مانند برنامه به اشتراک گذاری P2Pفایل Storm را نیز برای این منظور به کار گرفته اند. توئیتر در حال از کار انداختن این حساب های کاربری است، ولی این مساله همچنان ادامه دارد.21
تهدیدات شبکه های اجتماعی ,[object Object]
حساب های کاربری افراد مشهور زیادی در شبکه های اجتماعی که دارای هزاران فالوئر هستند تا کنون هک شده اند. علاوه بر این، افراد زیادی با جعل هویت افراد مشهور، صدها و هزاران فالوئر در توئیتر جمع کرده اند و سپس باعث شرمساری فردی که هویت او را جعل کرده اند شده اند. در حال حاضر توئیتر، جاعلان هویت را که سعی می کنند فالوئرهای خود را گمراه نمایند از حساب های کاربری خود حذف می کند. البته بسیاری از این جاعلان هویت، بدافزار منتشر نمی کنند. ولی برخی از حساب های کاربری هک شده، قطعا حاوی بدافزار نیز هستند.22
تهدیدات شبکه های اجتماعی ,[object Object]
نقطه اشتراک میان تمامی تهدیداتی که در بالا فهرست شد، اعتماد زیاد کاربران به برنامه های موجود در شبکه های اجتماعی است. اغلب مردم به لینک ها، تصاویر، فیلم ها و فایل های اجرایی که از طرف دوستان آنها ارسال شده است اعتماد می کنند، مگر اینکه چند بار از این طریق دچار مشکل شده و با خطری روبرو شوند. برنامه های شبکه های اجتماعی هنوز به اندازه کافی تهدیدات خود را برای کاربران به نمایش نگذاشته اند. در نتیجه همچنان کاربران، اطلاعات حساس خود را در این شبکه ها به اشتراک گذاشته و بر روی لینک های ارسال شده توسط دوستان خود، به سادگی و با اطمینان کلیک می کنند.23
تهدیدات شبکه های اجتماعی دنبال کردن آسان دیگران در توییتر هر کسی می‌تواند شما را بدون اجازه دنبال (Follow)  کند – البته در حالتی که شناسه‌ی شما در حالت خصوصی نباشد که اکثر کاربران این سرویس از این امکان استفاده نمی‌کنند- و با توجه به اینکه برخی از کاربران در تنظیمات توییتر خود خواستار دنبال کردن افرادی شده‌اند که آنها را دنبال می‌کنند ( به صورت خودکار) در نتیجه وب‌سایت توییتر به منبع خوبی برای هرزنامه‌ها تبدیل شده است. به همین دلیل در برخی موارد شاید شما افرادی را مشاهده کنید که شما را دنبال می‌کنند، در صورتی که آنها را به هیچ عنوانی نمی‌شناسید! بر همین اساس برای مبارزه با این خطر نکات زیر پیشنهاد می‌شود: الف- در حد امکان حساب توییتر خود را به صورت خصوصی در دسترس قرار دهید و یا اینکه از نوشتن مطالب خصوصی در آن خودداری کنید. ب- از انتخاب دنبال کردن افراد به صورت خودکار خودداری کنید. ج- از دنبال کردن افرادی که آنها را نمی‌شناسید خودداری کنید. 24

More Related Content

Similar to امنیت سیستم های کامپیوتری Sahar nejadsatary

An introduction to Social media
An introduction to Social mediaAn introduction to Social media
An introduction to Social mediaEbrahim Eskandari
 
Honeypot چیست
Honeypot چیستHoneypot چیست
Honeypot چیستsepanta-no
 
نقش شبکه اجتماعی_در_تجارت_الکترونیک
نقش شبکه اجتماعی_در_تجارت_الکترونیک نقش شبکه اجتماعی_در_تجارت_الکترونیک
نقش شبکه اجتماعی_در_تجارت_الکترونیک abbas ahmadi
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianMuhibullah Aman
 
Electronic Public Relations - روابط عمومی الکترونیک
Electronic Public Relations - روابط عمومی الکترونیکElectronic Public Relations - روابط عمومی الکترونیک
Electronic Public Relations - روابط عمومی الکترونیکFaisal Karimi
 
چرا فعالیت کسب و کارهای کوچک در رسانه‌های اجتماعی یک ضرورت است؟
چرا فعالیت کسب و کارهای کوچک در رسانه‌های اجتماعی یک ضرورت است؟چرا فعالیت کسب و کارهای کوچک در رسانه‌های اجتماعی یک ضرورت است؟
چرا فعالیت کسب و کارهای کوچک در رسانه‌های اجتماعی یک ضرورت است؟Modirinfo
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکهarichoana
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shoppingfarnazkhosronia
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shoppingfarzaneh1234
 
security in internet shopping
security in internet shoppingsecurity in internet shopping
security in internet shoppingfarzaneh1234
 
همه چیز در مورد سیر تکاملی وب سایت ها
همه چیز در مورد سیر تکاملی وب سایت ها همه چیز در مورد سیر تکاملی وب سایت ها
همه چیز در مورد سیر تکاملی وب سایت ها samira aziznasiri
 
Nm.social network
Nm.social networkNm.social network
Nm.social networkneginmiri
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challengesRoshanak Ramezani
 

Similar to امنیت سیستم های کامپیوتری Sahar nejadsatary (20)

chapter 1 (1).pdf
chapter 1 (1).pdfchapter 1 (1).pdf
chapter 1 (1).pdf
 
security book
security book security book
security book
 
An introduction to Social media
An introduction to Social mediaAn introduction to Social media
An introduction to Social media
 
Honeypot چیست
Honeypot چیستHoneypot چیست
Honeypot چیست
 
Network security
Network securityNetwork security
Network security
 
نقش شبکه اجتماعی_در_تجارت_الکترونیک
نقش شبکه اجتماعی_در_تجارت_الکترونیک نقش شبکه اجتماعی_در_تجارت_الکترونیک
نقش شبکه اجتماعی_در_تجارت_الکترونیک
 
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in PersianNetwork-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
 
Electronic Public Relations - روابط عمومی الکترونیک
Electronic Public Relations - روابط عمومی الکترونیکElectronic Public Relations - روابط عمومی الکترونیک
Electronic Public Relations - روابط عمومی الکترونیک
 
Media literacy 7
Media literacy 7Media literacy 7
Media literacy 7
 
چرا فعالیت کسب و کارهای کوچک در رسانه‌های اجتماعی یک ضرورت است؟
چرا فعالیت کسب و کارهای کوچک در رسانه‌های اجتماعی یک ضرورت است؟چرا فعالیت کسب و کارهای کوچک در رسانه‌های اجتماعی یک ضرورت است؟
چرا فعالیت کسب و کارهای کوچک در رسانه‌های اجتماعی یک ضرورت است؟
 
Mastodon
MastodonMastodon
Mastodon
 
امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
 
Network penetration
Network penetrationNetwork penetration
Network penetration
 
حقوق بشر دیجیتال
حقوق بشر دیجیتالحقوق بشر دیجیتال
حقوق بشر دیجیتال
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
Security in internet shopping
Security in internet shoppingSecurity in internet shopping
Security in internet shopping
 
security in internet shopping
security in internet shoppingsecurity in internet shopping
security in internet shopping
 
همه چیز در مورد سیر تکاملی وب سایت ها
همه چیز در مورد سیر تکاملی وب سایت ها همه چیز در مورد سیر تکاملی وب سایت ها
همه چیز در مورد سیر تکاملی وب سایت ها
 
Nm.social network
Nm.social networkNm.social network
Nm.social network
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challenges
 

امنیت سیستم های کامپیوتری Sahar nejadsatary

  • 1. دانشگاه مجازی نور طوبی پروژه «امنیت سیستم های کامپیوتری» استاد درس: جناب آقای دکتر سخاوتی سحر نژادستاری شماره دانشجویی:8861090 1
  • 2. امنیت در شبکه های اجتماعی 2
  • 3. امنیت در شبکه های اجتماعی استفاده از شبکه های اجتماعی امروزه رشد روز افزونی داشته ،با همه گیر شدن استفاده از شبکه های اجتماعی حفظ حریم خصوصی نیز اهمیت بیشتری پیدا می کند. عضویت در شبکه های اجتماعی همواره برای عده ی زیادی با نگرانی و اضطراب همراه بوده است چرا که هر جا تعداد کاربر زیاد می شود، توجه هکرها و افراد سوء استفاده گر را هم به خود جلب می کند. برای همین، این شبکه ها در حال تبدیل شدن به حفره های مهم امنیتی هستند که هر روزه کاربران زیادی را در کام خود فرو می برند. و در مواردی نیز منجر به مشکلاتی هم شده است. ابتدا سعی می کنیم حملات خطرات و تهدید های موجود را بیان و سپس راه حل هایی را برای حفظ امنیت ارائه دهیم. 3
  • 5.
  • 6. یکی از تهدیدات شایع در شبکه ها وجود کرم ها می باشد ،شبکه های اجتماعی نیز از این قاعده مستثثنی نیستند. koobface  کرمی است که مشترکان مای‌اسپیس و بعد از آن فیس‌بوک را هدف قرار داد. این کرم از طریق پست الکترونیکی ارسال می‌شد و ادعا می‌کرد شامل برنامه‌ به‌روزرسانی آدوبی فلش است. افرادی که توسط این ویروس آلوده می‌شدند، هنگام جستجو در سایت‌هایی نظیر گوگل و یاهو، توسط دیگر جست‌وجوگرهای اینترنتی تقلبی مورد سوءاستفاده قرار می‌گرفتند.5
  • 7. 6
  • 8.
  • 9. اگرچه این مساله نوع خاصی از حمله به حساب نمی آید و بیشتر شبیه به تکنیکی برای گسترش یک کرم شبکه اجتماعی پیچیده است، ولی حملات جعل درخواست بین سایتی، از اعتمادی که یک سایت شبکه اجتماعی به کاربر خود و مرورگر وی دارد سوء استفاده می کند. بنابراین تا زمانی که برنامه شبکه اجتماعی، سرآیند (هدر) فرد مراجعه کننده را بررسی نمی کند، یک فرد مهاجم می تواند به سادگی یک تصویر را در جریان وقایع یک کاربر به اشتراک بگذارد که کاربران دیگر با کلیک بر روی آن، دچار یک حمله شده و یا باعث انتشار آن حمله گردند.7
  • 10. تهدیدات شبکه های اجتماعی "کلیک جکینگ" (clickjacking) 8
  • 11.
  • 12. حساب های کاربری بسیاری از کاربران فیس بوک در این حمله مورد سوء استفاده قرار گرفت. البته درصد کاربرانی که قربانی این حمله شدند زیاد نبود، ولی با توجه به تعداد بسیار زیاد کاربران فیس بوک (این شبکه اجتماعی در حال حاضر بیش از ۵۰۰ میلیون کاربر دارد)، این درصد کم نیز رقم قابل توجهی را تشکیل می داد. البته فیس بوک به سرعت وارد عمل شده و دامنه مذکور را مسدود نمود.9
  • 13.
  • 14. بسیاری از کاربران برای ورود به پروفایل خود بر روی شبکه های اجتماعی از همان رمزعبوری استفاده می کنند که برای ایمیل و یا حتی اکانت حساب بانکی خود در نظر گرفته اند بنابراین، سرقت هویت بر روی یک شبکه اجتماعی تنها اولین گام برای دسترسی به سایر پروفایلهای آنلاین کاربر است.10
  • 15.
  • 16. باحملات فیشینگ بسیار ساده،کاربررا شکار می کنند و به سوء استفاده می پردازند. به راحتی ماهیگیری درون یک آکواریوم!
  • 17. تازه ترین گزارش شرکت امنیت انفورماتیکی "سوفوس" نشان می دهد این نوع حملات در سال 2010 نسبت به سال قبل از آن دو برابر شدند. این شرکت امنیت انفورماتیکی در نظرسنجی که از کاربران شبکه های اجتماعی انجام داد دریافت که 43 درصد از مصاحبه شوندگان مورد حملات فیشینگ جنایتکاران انفورماتیکی قرار گرفته اند که این رقم در سال 2009 برابر با 21 درصد بود.11
  • 18.
  • 19. مهمترین کار در شبکه های اجتماعی، «به اشتراک گذاردن» داده های مختلف با دیگران است. متاسفانه کاربران به علت اعتماد زیادی که به این شبکه های اجتماعی دارند اطلاعات بسیار زیادی را راجع به سازمانی که به آن متعلق هستند، پروژه ها، محصولات، مسائل مالی، تغییرات سازمانی، رسوایی ها و سایر مسائل حساس به اشتراک می گذارند. اگر کاربران غیر مجاز در بین راه بتوانند به این اطلاعات دست پیدا کنند و آنها را مورد سوء استفاده قرار دهند می تواند بسیار خطر ناک باشد. حتی به اشتراک گذاردن اطلاعات شخصی مانند آدرس محل سکونت و شماره تلفن نیز در این شبکه ها کار خطرناکی است.12
  • 20.
  • 21. برخی از کاربران از سرویس های کوتاه کننده URL مانند bit.ly  و tinyurlاستفاده می کنند تا URL های طولانی را برای فضاهای کوچک و محدود، مناسب سازی نمایند.
  • 22. URLهای کوتاه‌شده مقصد واقعی خود را نشان نمی‌دهند. Trend Micro گزارش داده است که هکرها از TinyURL، بزرگ‌ترین سرویس کوتاه‌کننده‌ی URL برای هدایت کاربران از طریق پیام‌های آنی درفیس‌بوک ،چت گوگل وپیام‌رسان آنی AOL به یک وب‌سایت صیادی استفاده کرده‌اند . هرزنامه‌نویسان به شکل روزافزونی از URLهای کوتاه‌شده در رایانه‌ها و پیام‌های آنی استفاده می‌کنند.
  • 23. همچنین آنها لینک مورد نظر را طوری مبهم می کنند که قربانی متوجه نمی شود در حال کلیک کردن بر روی لینک نصب یک بدافزار است از کلاینت های توئیتر، هر لینکی را به طور خودکار کوتاه می کنند. این لینک های کوتاه شده به ابزاری برای مهاجمان تبدیل شده اند تا با استفاده از آنها، کاربران نا آگاه را برای کلیک بر روی لینک یک بدافزار ترغیب نمایند.13
  • 24. تهدیدات شبکه های اجتماعی کوتاه کردن نشانه‌های اینترنتی درتوییتر: به دلیل اینکه شما در توییتر تنها می‌توانید از ۱۴۱ کلمه استفاده کنید، همواره لینک‌های طولانی، کوتاه می‌شوند تا در میزان کارکترهای استفاده شده صرفه‌جویی شود. اما این کوتاهی نشانی‌های اینترنتی یک خطر بالقوه برای کاربران توییتر به حساب می‌آید و آن سوء استفاده‌ی هکرهای از این امکان است. در زمانی که یک نشانی اینترنتی کوتاه می‌شود، شما نمی‌توانید مقصد یا محتوای آن را قبل از کلیک کردن تشخیص دهید، به همین دلیل یک هکر می‌تواند با کوتاه کردن نشانی اینترنتی یک ویروس یا فایل مخرب را برای قربانیان توییت کند و قربانیان نیز با توجه به اینکه از محتوای آن مطلع نیستند، مورد حمله قرار می‌گیرند. به همین دلیل از این پس بدون شناخت فرد توییت‌کننده از کلیک کردن بر روی نشانی‌های اینترنتی خودداری کنید. 14
  • 25.
  • 26. شبکه های اجتماعی به یک بردار مهم برای تروجان ها تبدیل شده اند. کافی است شما فقط یک کلیک کنید تا به یکی از قربانیان زئوس که یکی از مشهورترین و بزرگترین تروجان های بانکی است تبدیل شوید. این تروجان با استفاده از شبکه های اجتماعی زندگی تازه ای یافته است. URL Zone نیز یک تروجان بانکی دیگر است که حتی از زئوس نیز هوشمندتر است. این تروجان قادر است ارزش حساب های بانکی قربانی را برای تصمیم گیری در مورد اولویت سرقت آن حساب مشخص نماید.15
  • 27. شرکت نرم‌افزارهای امنیتی بیت‌دیفندر پس از آنالیز در حدود۱۷ میلیون پست درج شده در فیس‌بوک در یک ماه اخیر اعلام کرده است که در حدود ۲۰ درصد از کاربران فیس‌بوک در لینک‌های ارسالی خود تروجان را نیز به دوستان خود به صورت ناخواسته هدیه می‌کنند. بیت‌دیفندر افزوده است که در حدود ۶۰ درصد برنامه‌های جانبی عرضه شده برای فیس‌بوک خود دارای یک تروجان پنهان هستند. 16
  • 28.
  • 29. یکی دیگر از مشکلاتی که شبکه های اجتماعی را به یک منبع عالی برای سرقت هویت کاربران وب تبدیل می کند گزینه ای است که به کاربر اجازه می دهد پس از ورود از طریق تلفن همراه به اکانت خود بر روی شبکه های اجتماعی بتواند به طور همزمان از سایر برنامه های جانبی نصب شده بر روی تلفن خود (برای مثال بسیاری از بازیها) نیز استفاده کند بدون اینکه نیاز باشد صحت هویت خود را دوباره تائید کند.17
  • 30.
  • 31. در واقع این موضوع به نحوه ذخیره سازی در سایت های بزرگ بر می گردد. این سایت ها برای مدیریت داده ها مجبورند بر اساس سیستم شبکه جابجایی محتوا (CDN_ Content Delivery Network ) عمل کنند.
  • 32. CDN یک سیستم پیچیده است که در آن  داده ها را برای سرعت بخشیدن به جستجو و دست یابی همزمان بر روی سرورها ی متعددی کپی میکنند .
  • 33. چون تغییرات روی CDN به سرعت منعکس نمی شود ، کپی های فایلها برای مدتی بین چند روز تا چند هفته باقی می مانند که باعث بروز این مشکل می شود .18
  • 34.
  • 35. یکی از کلیدهای اصلی تهدیدات دائمی، جمع آوری اطلاعات افراد ارزشمندی است که با استفاده از آنها، می توان به سیستم های مهم و حساس دسترسی پیدا کرد. در این مورد، شبکه های اجتماعی می توانند گنجینه ای از داده ها در مورد این افراد باشند. کسانی که به این اطلاعات ارزشمند دسترسی پیدا می کنند، از آنها برای توسعه حملات خود، نصب بدافزارها و تروجان ها و در نهایت دسترسی به سیستم های حساس و مهم استفاده می کنند. بنابراین در حالی که شبکه های اجتماعی مستقیما به این افراد مرتبط نیستند، یک منبع داده بسیار ارزشمند برای آنها به حساب می آیند.19
  • 36.
  • 37. گروهی از برنامه های جانبی نیز هستند که برای ورود به آنها لزوما باید یک سری اطلاعات شخصی را وارد کرد ،به محض اینکه این برنامه های جانبی نصب شوند شروع به ارسال هرزنامه به تمام تماسهای کاربر می کنند و برای مثال با ارائه نظرسنجیهای جعلی اطلاعات دوستان کاربر قربانی را هم جمع آوری می کنند.20
  • 38.
  • 39. سال گذشته محققان حوزه امنیت، کشف کردند که حساب های کاربری توئیتر به عنوان کانال دستور و کنترل برای برخی botnet ها مورد استفاده قرار می گیرند. معمولا کانال استاندارد دستور و کنترل IRC است که هکرها از آن برای برقراری ارتباط با یکدیگر و همچنین کنترل کردن و دستور دادن به سیستم های قربانی خود استفاده می کنند، اما برخی از هکرها سایر برنامه ها مانند برنامه به اشتراک گذاری P2Pفایل Storm را نیز برای این منظور به کار گرفته اند. توئیتر در حال از کار انداختن این حساب های کاربری است، ولی این مساله همچنان ادامه دارد.21
  • 40.
  • 41. حساب های کاربری افراد مشهور زیادی در شبکه های اجتماعی که دارای هزاران فالوئر هستند تا کنون هک شده اند. علاوه بر این، افراد زیادی با جعل هویت افراد مشهور، صدها و هزاران فالوئر در توئیتر جمع کرده اند و سپس باعث شرمساری فردی که هویت او را جعل کرده اند شده اند. در حال حاضر توئیتر، جاعلان هویت را که سعی می کنند فالوئرهای خود را گمراه نمایند از حساب های کاربری خود حذف می کند. البته بسیاری از این جاعلان هویت، بدافزار منتشر نمی کنند. ولی برخی از حساب های کاربری هک شده، قطعا حاوی بدافزار نیز هستند.22
  • 42.
  • 43. نقطه اشتراک میان تمامی تهدیداتی که در بالا فهرست شد، اعتماد زیاد کاربران به برنامه های موجود در شبکه های اجتماعی است. اغلب مردم به لینک ها، تصاویر، فیلم ها و فایل های اجرایی که از طرف دوستان آنها ارسال شده است اعتماد می کنند، مگر اینکه چند بار از این طریق دچار مشکل شده و با خطری روبرو شوند. برنامه های شبکه های اجتماعی هنوز به اندازه کافی تهدیدات خود را برای کاربران به نمایش نگذاشته اند. در نتیجه همچنان کاربران، اطلاعات حساس خود را در این شبکه ها به اشتراک گذاشته و بر روی لینک های ارسال شده توسط دوستان خود، به سادگی و با اطمینان کلیک می کنند.23
  • 44. تهدیدات شبکه های اجتماعی دنبال کردن آسان دیگران در توییتر هر کسی می‌تواند شما را بدون اجازه دنبال (Follow) کند – البته در حالتی که شناسه‌ی شما در حالت خصوصی نباشد که اکثر کاربران این سرویس از این امکان استفاده نمی‌کنند- و با توجه به اینکه برخی از کاربران در تنظیمات توییتر خود خواستار دنبال کردن افرادی شده‌اند که آنها را دنبال می‌کنند ( به صورت خودکار) در نتیجه وب‌سایت توییتر به منبع خوبی برای هرزنامه‌ها تبدیل شده است. به همین دلیل در برخی موارد شاید شما افرادی را مشاهده کنید که شما را دنبال می‌کنند، در صورتی که آنها را به هیچ عنوانی نمی‌شناسید! بر همین اساس برای مبارزه با این خطر نکات زیر پیشنهاد می‌شود: الف- در حد امکان حساب توییتر خود را به صورت خصوصی در دسترس قرار دهید و یا اینکه از نوشتن مطالب خصوصی در آن خودداری کنید. ب- از انتخاب دنبال کردن افراد به صورت خودکار خودداری کنید. ج- از دنبال کردن افرادی که آنها را نمی‌شناسید خودداری کنید. 24
  • 45. تهدیدات شبکه های اجتماعی نفرستادن ایمیل تایید از سوی توییتر یکی دیگر از مشکلات امنیتی توییتر، نفرستادن ایمیل تایید آدرس ایمیل توسط این وب‌سایت است. این مشکل امنیتی بدان معنا است که شما می‌توانید با آدرس ایمیلی قلابی یک حساب توییتر برای خود ایجاد کنید! نکته‌ی خطرناک این مشکل زمانی مشخص می‌شود که شما می‌توانید به عنوان یک مقام بلندپایه و با ایمیل وی یک اکانت توییتر بسازید! به عنوان مثال شما می‌توانید با آدرس ایمیلی مانند obama@whitehouse.govیک حساب توییتر بسازید بدون آنکه آقای اوباما از آن با خبر شود. در نهایت با تمام مزایایی که توییتر دارد، باید به این نکات نیز توجه کرد و مسائل امنیتی و مشکلات این سرویس را نیز در نظر داشت. 25
  • 46.
  • 47. شاید بهترین توصیه برای محافظت از اطلاعات این باشد کاربران شخصا از حریم خود دفاع کنند. برای این کار رعایت این نکات ضروری است:
  • 48. * رمزعبور خود را طولانی و قوی انتخاب کرده و در آن به طور همزمان از نماد، حروف و اعداد استفاده کنید.
  • 49. * هرگز از یک رمز عبور برای ورود به اکانتهای مختلف به ویژه اکانتهای مهم (برای مثال، حساب بانکی) استفاده نکنید.
  • 50. * هرگز برنامه جانبی غیرضروری را از روی سایتهای اجتماعی نصب نکنید.
  • 51. می توانید سطح دسترسی به اطلاعات تان از طریق بخش جستجوی فیس بوک را تنظیم کنید.
  • 52. اطلاعات تماس خود را خصوصی کنید. 26
  • 53.
  • 54.
  • 55. 1- قطعه‌هاي سخت‌افزاري
  • 56. 2- برنامه هاي نر‌م‌افزاري. برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. با افزايش كنترل دسترسي هاي كاربران به ساخت يك محيط شبكه ي امن تر كمك مي كند و از خطر هاي احتمالي دروني جلوگيري به عمل مي آورد   28
  • 58. مکانیزم های برقراری امنیت در شبکه های اجتماعی عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد. برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود. 30
  • 59. مکانیزم های برقراری امنیت در شبکه های اجتماعی 31
  • 60.
  • 61. مکانیزم های برقراری امنیت در شبکه های اجتماعی حالا فیس بوک می خواهد، یک اتصال HTTPS امن که از اطلاعات کاربری اعضا در سرتاسر صفحات فیس‌بوک محافظت می‌کند استفاده کند. تا پیش از این، چنین محافظتی فقط برای صفحه ورود کاربری اعمال می‌شد؛ یعنی فقط در هنگامی که شخص عضو، نام کاربری و رمز عبور خود را وارد می کند. امنیت این صفحه نیز بخاطر افزایش امنیت کاربرانی که در محیط های عمومی و به صورت بی سیم به اینترنت متصل هستند فعال شده است تا از دسترسی های غیر مجاز به اطلاعات ورود کاربران جلوگیری شود. اما فیس بوک قصد دارد امنیت را برای کاربرانش بیشتر و بیشتر کند به زودی امکان مرور کلیه بخش های این سایت با پروتکل امن SSL را ممکن می سازد تا اطلاعات در میانه مسیر غیرقابل دسترس شوند. و این یعنی افزایش بیشتر و بیشتر امنیت و حفظ حریم کاربران. 34
  • 62. مکانیزم های برقراری امنیت در شبکه های اجتماعی فیس بوك با قرار دادن سطح دسترسی متفاوت و لایه بندی شده،دسترسی غیر مجاز را تا حدود زیادی کنترل کرده.اما با توجه به اتفاق اخیر در مورد هک فیس بوک ،مدیران تامل بیشتری بر حفظ امنیت در فیس بوک کردند. احراز هویت هوشمند فیس بوک Social Authentication))-اغلب سایت ها برای احراز هوبت کاربر و یا جلوگیری از ورود روبات ها از کپچا (Captcha) )استفاده می کنند. کپچا ها عباراتی هستند که به صورت تصویری تصادفی به کاربر نمایش داده می شوند. کاربر برای تایید هویت انسانی باید متنی که در تصویر وجود دارد را به طور صحیح و کامل در کادر مربوطه تایپ کند.ا 35
  • 63. مکانیزم های برقراری امنیت در شبکه های اجتماعی دومین اقدام امنیتی، یک سیستم شناسایی مفهمومی اجتماعی است که برای کاربرانی مورد استفاده قرار می‌گیرد که گذرواژه خود را گم کرده‌اند. فیس بوک برای تایید هویت افراد، به جای کپچا تصاویری از دوستان شما را برایتان به نمایش در می آورد. سپس شما موظفید برای تایید هویت خود از میان گزینه های فیس بوک گزینه صحیح که نام درست دوستتان است، انتخاب کنید. بر اساس این اقدام امنیتی، اگر کاربری گذرواژه خود را گم کرده باشد؛ برای اعلام این گذرواژه به او به جای پرسیدن یک سوال امنیتی که معمولا در سایت‌های دیگر به کار می‌رود، فیس‌بوک تصویر یکی از کسانی را که Friend List) )در صفحه کاربری او وجود دارد به کاربر نشان می دهد. اگر کاربر موفق به شناسایی چهره مورد نظر شد، مشخص می شود که صفحه مورد نظر واقعا به او تعلق دارد. 36
  • 64. مکانیزم های برقراری امنیت در شبکه های اجتماعی ارائه پسوُردهاي موقت است. امنيت و حفظ حساب‌هاي كاربري از گزند حملات سايبري و نفوذ هكرها و مجرمان اينترنتي، همواره از دغدغه‌هاي اساسي شهروندان جهان مجازي بوده است. با پديد آمدن شبكه‌اجتماعي بزرگي نظير فيس‌بوك كه بسياري از كاربران به آنچه در آنجا ثبت و هم‌خوان كرده‌اند، به دوستان خود در سراسر گيتي و همه آنچه فيس‌بوك در اختيارشان نهاده احساس تعلق و وابستگي مي‌كنند، نگراني‌هايي از اين دست افزايش يافته است. به همين خاطر مديران فيس‌بوك درصدند تا با طراحي و اجراي روش‌هاي گوناگون، نگراني‌هاي امنيتي كاربران را برطرف كنند تا حضور آنها در اين شبكه اجتماعي ثبات و دوام داشته باشد. در روش جديدي كه فيس‌بوك در هفته جاري راه‌اندازي كرده است، كاربراني كه به دلايل گوناگون مجبورند از سيستم‌هاي مختلف – به‌خصوص در مكان‌هاي عمومي مانند كافي‌نت‌ها، مراكز آموزشي، فرودگاه‌ها يا هتل‌ها – وارد فيس‌بوك شوند، مي‌توانند از «پسوُردهاي يك‌‌بار مصرف» استفاده كنند تا امنيت‌شان افزايش يابد. رمزهاي عبور يك‌بار مصرف تنها براي ۲۰ دقيقه معتبر خواهد بود 37
  • 65. مکانیزم های برقراری امنیت در شبکه های اجتماعی استفاده از كامپيوترهاي موجود در مكان‌هاي عمومي هميشه با ريسك بالايي همراه است، چون ممكن است كاربران پيشين برنامه‌هايي روي آن سيستم‌ها نصب كرده باشند كه امكان نفوذ يا ثبت كليدها را فراهم كرده باشد. به همين خاطر، رمزهاي عبور جديد كه پس از ۲۰ دقيقه اعتبار خود را از دست خواهند داد، امكان وارد شدن مجدد را از هر كاربر ديگري سلب مي‌كند و حتي اگر اين رمز ناخواسته در جايي ثبت شده باشد، فاقد كارآيي خواهد بود. برخي از متخصصان امنيتي نسبت به ثبت شماره تلفن‌هاي همراه در فيس‌بوك ابراز نگراني كرده‌و گفته‌اند اين اقدام اگرچه بخشي از تهديدات را از بين مي‌برد، اما ممكن است زمينه را براي تهديدات جديدي فراهم كند. 38
  • 66. مکانیزم های برقراری امنیت در شبکه های اجتماعی 39
  • 67. مکانیزم های برقراری امنیت در شبکه های اجتماعی شرکت نرم‌افزارهای امنیتی بیت‌دیفندر به تازگی برنامه امنیتی جانبی به نام SafeGo، وِیژه شبکه اجتماعی فیس‌بوک ارائه کرده است که این برنامه به صورت اختصاصی به اسکن و آنالیز لینک‌های فرستاده شده به پروفایل کاربر پردخته و آنهارا از لحاظ مقررات امنیتی و حفظ حریم شخصی بررسی می‌کند. 40
  • 68. همکاری فیس بوک و مکافی مکانیزم های برقراری امنیت در شبکه های اجتماعی به گزارش ICTPRESS به نقل از " پی سی ورلد "، طی ماههای اخیر بسیاری از کاربران شبکه اجتماعی فیس بوک با مشکلات امنیتی بسیار از جمله حملات هکری و حملات ویروسی  روبرو بوده اند . تحت این همکاری مشترک قرار است کاربرانی که رایانه هایشان به دلیل این حملات آلوده شده توسط راهکارهای امنیتی شرکت مکافی پاکسازی شده و برای ورود مجدد به این جامعه آنلاین آماده شوند .بر این اساس کاربران فیس بوک می توانند 6 ماه به صورت مجانی از نرم افزار امنیتی مکافی استفاده کرده و پس از شش ماه نیز با پرداخت مبلغ تعیین شده از این خدمات بهره مند شوند . 41
  • 69. مکانیزم های برقراری امنیت در شبکه های اجتماعی همچنین مکافی و فیس بوک قرار است ابزاری مجانی در اختیار کاربرانی که رایانه هایشان در معرض حملات هکری آلوده شده قرار دهند . فیس بوک اعلام کرده که تحت این همکاری و در قبال خدماتی که تحت همکاری مشترک با مکافی در اختیار کاربران قرار می دهند سهمی از مزایای مالی که نصیب شرکت مکافی می شود نخواهد برد .گفتنی است؛ طبق بررسی‌های شرکت مکافی هم اکنون 78 درصد کاربران رایانه ای از نرم افزارهای آنتی ویروسی بر روی رایانه های خود بی بهره اند 42
  • 70. مکانیزم های برقراری امنیت در شبکه های اجتماعی 43
  • 71. 44