بخشی از مقاله

تهديدات ايميل و روشهاي برقراري امنيت ايميل
چکيده -نگاهي به آمار و ارقام قربانيان حملات اينترنتي اين موضوع را براي ما روشن مي کند که محاجمان اينترنتي پا به پاي روند رو به رشد تکنولوژي،در حال رشد هستند.امروزه کمتر کسي است که با ايميل سر و کار نداشته باشد و بطور معمول هر شخصي که با ايميل سر و کار دارد حتما با حملات اينترنتي مواجه شده است که از جمله ي اين حملات هرزنامه ها مي باشند.هرزنامه ها در قالب هاي مخرب و فريبنده ظاهر مي شوند.در بسياري از مواقع کاربر در تشخيص هرزنامه دچار مشکل مي شود.در اين مقاله تلاش بر اين بوده است تا خطراتي که يک کاربر اينترنتي با آن مواجه هست را به تصوير بکشد و راه کارهايي براي مقابله با اين حملات ارائه کند تا کاربران با امنيت خاطر به فعاليت هاي اينترتي خود بپردازند.
کليد واژه -امنيت ايميل ،ايميل هاي مخرب،ايميل هاي خبره،ويروس هاي اينترنتي،هرزنامه

١- مقدمه
در سال هاي اخير تعداد کاربران اينترنت در سراسر جهان بطور چشمگيري رو به گسترش است .اين رشد مشکلات جدي مانند نفوذ غير مجاز،حملات کرم ها و ويروس ها را به همراه داشته است .ويروس کامپيوتري قادر به ايجاد آسيب تعداد زيادي از سيستم ها به دليل توانايي تکثير خود است .ويروس ها از طريق پست الکترونيک براحتي قابل انتشار مي باشند. [١]ايميل به عنوان گام کوانتومي براي آينده،به منظور آزادي انسان مورد تحسين قرار گرفته است و اجازه مي دهد تا ما با تمامي مردم در سراسر جهان در يک لحظه ارتباط برقرار نماييم .با اختراع دستگاه هاي تلفن همراه ديجيتال ١ و تبلت مرز ايميل در حال حاضر گسترش يافته است و ما قادر به خواندن،ارسال و پاسخ دادت به ايميل از طريق اين دستگاه هاي همراه هستيم .[٢]مايکروسافت در سال ٢٠٠٧ در گزارش سالانه خود افزايش حملات به ايميل ها را گزارش کرده است .بويژه اينکه اين حملات با هدف خاصي صورت مي گرفت .حملات هدفمند يا هدف تخريب کسب و کارهاي خاص،سياست هاي حساس در حال تبديل شدن به يک کابوس بود.بنابراين به يک مطالعه ي دقيق تر جهت بالا بردن امنيت سرويس هاي ايميل نياز بود.[٤]به همين منظور فکر ايجاد راه کارهاي امنيتي در مقابل تهديداتي از جمله هرزنامه ها٢،ايميل هاي فيشينگ ٣،ويروس ها و غيره افتادند که در اين مقاله به تعدادي از روشهاي مقابله با اين حملات مي پردازيم .[٤]
٢- انواع کدهاي مخرب و روش هاي از بين برنده ي امنيت ايميل
کدهاي مخرب معمولا به مقوله هاي زير طبقه بندي مي شوند:
ويروس ها٤،تروجان ها٥،درهاي برگشتي ٦،جاسوس افزارها٧،حملات اسکريپت ها٨،حملات جاوا٩،اکتيو ايکس ها١٠،که ترکيبي از دو يا بيشتر از کدهاي مخرب مي تواند به ابزار قدرتمندي براي حمله شود.[١]
هرزنامه .تعاريف مختلفي از هرزنامه يا اسپم وجود دارد اما در حالت کلي اينطور تعريف مي شود که به ايميل هاي فله اي ناخواسته بدون برچسب مناسب که بطور گسترده ارسال مي شود اسپم گفته مي شود که به يک مشکل جدي براي مديران شبکه و کاربران اينترنت تبديل شده است .با توجه به ٢٠٠٩ MAAWG اسپم براي ٨٩ تا ٩٢ درصد حساب هاي ايميل ها ارسال مي شود و منابع را مصرف مي کند(يعني زماني که براي خواندن پيام صرف مي شود،پهناي باند، و ديسک )که ناچيز CPUهم نيست و هر چند هزينه ي ارسال هرزنامه ها تقريبا نزديک به صفر مي باشد.
فيشينگ .ايميل هاي فيشينگ براي گمراه کردن کاربر در نظر گرفته شده اند،اينطور که کاربر را بر اين باور قرار مي دهند که اين ايميل از طرف يک سازمان قابل اعتماد يا يک موسسه ي مالي ارسال شده است در حاليکه منشأ آن يک منبع معتبر که به همراه درخواست از کاربر براي کليک کردن روي يک لينک که وارد يک وب سايت شده و آن وب سايت از کاربر اطلاعات محرمانه از قبيل رمز عبور و يا ساير اطلاعات مهم را مي خواهد،است .ايميل هاي فيشينگ مي توانند باعث آسيب رساني قابل توجهي از قبيل افشاي اعتبار مثل رمز عبور و يا نصب تروجان شوند.[٥]
دو نوع مختلف از حملات فيشينگ ممکن است رخ دهد که برجسته است :
. فيشينگ مخرب
. فيشينگ فريبنده
برخي از کلاهبرداري هايي که در فيشينگ فريبنده رايج هستند
عبارتند از:
. مهندسي اجتماعي ١٣.اختراع داستان،سناريو ها و روش هاي قابل قبول براي ايجاد يک زمينه ي قانع کننده به منظور استفاده از اطلاعات شخصي.
. تقليد١٤.ايجاد ايميل و وب سايت مشابه از نظر طراحي و علامت هاي تجاري و رسمي.
. حقه زني ايميل ١٥.فرستنده ي ايميل فيشينگ هويت واقعي خود را مخفي مي کند و هويت جعلي به گيرنده ارسال مي کند.
. مخفي کردن URL١٦.تلاش فرستندگان ايميل هاي فيشينگ براي ايجاد URL در ايميل و متصل کردن به وب سايت قانوني و رسمي و پنهان کردن آدرس لينک واقعي.
. پنهان کردن محتوا١٧.فرستندگان ايميل هاي فيشينگ اطلاعاتي را در ايميل يا وب سايت درج مي کنند که براي کاربر مخفي است و به طور خودکار موجب فريب کاربر مي شود.
. محتواي تصويري ١٨.فرستندگان ايميل هاي فيشينگ يک تصويري ايجاد مي کنند که شامل يک متن در قالب گرافيک است .[٨]
محروميت از خدمات ١٩.ايميل هاي DOS با هدف آسيب رساني به عمليات خدمت رساني پست الکترونيک و عدم بهره مندي کاربر از خدمات،براي قرباني يا شخص ثالث ارسال مي گردد.رايج ترين حملات ايميل هاي DOS توسط CLOGGINGاست يعني ارسال تعداد زيادي ايميل با هدف ايجاد سربار بيش از حد،به منظور عدم بهره مندي قرباني و يا شخص ثالث از خدمات پست الکترونيک .بطور خاص حمله JOB JOB يک نوع خاصي از CLOGGING است که تعداد زيادي ايميل نادرست را با آدرس فرستنده ي جعلي با هدف ايجاد گيرندگاني براي ارساال پيغام خطا٢٠ ارسال مي کند که نتيجه ي آن ايجاد سربار بيش از حد مي باشد.[٥]همگرايي بين هرزنامه ها و ويروس ها يکي ديگر از مشکلاتي است که اثر مخربي را به همراه دارد.تا به حال به ويروس ها و هرزنامه ها بصورت جدا پرداخت شده است اما در امروزه چيزي که مشاهده مي کنيم همگرايي هرزنامه ها و ويروس ها است .[٧]
٣- برخي از روشهاي پيشرفته براي شناسايي ايميل هاي ناشناخته ي مخرب
طبقه بندي اکتشافي.٢١صنعت آنتي ويروس طبقه بندي اکتشافي را بطور دستي ايجاد کرده است .براي شناسايي انواع ويروس هاي مختلف ،شما بايد از روش هاي مختلف و الگوريتم هاي اکتشافي متفاوت استفاده کنيد.اين فرآيند مي تواند براي توليد امضائ پر هزينه باشد،همچنين يک روش خودکار براي توليد طبقه بندي ها،موضوع پژوهش پژوهشگران در صنعت آنتي ويروس بوده است .محققان شرکت IBM شبکه هاي عصبي مصنوعي ٢٢براي کشف بوت سکتورهاي ٢٣مخرب باينري ارائه کردند. ARNOLD و
TESAURO تکنيک هاي مشابه ٣٢ WIN باينري را ارائه کردند.[١]
مسدود کننده ي رفتار٢٤.يک برنامه ي مقيم حافظه که عمليات مختلفي که در کامپيوتر اجرا مي شود را رهگيري مي کند.مسدود کننده ي رفتار بر تمامي برنامه ها نظارت مي کند و از اعمال مضر که توسط کدهاي مخرب ايجاد مي شود جلوگيري مي کند.اين برنامه به کاربر در مورد فايل هاي شناخته نشده و فايل هايي که احتمال آلودگي دارند قبل از اينکه قادر به آلوده کردن ديگر فايل ها باشند هشدار مي دهد.[١]
روش آشکار کردن ايميل هاي مخرب.در ابتدا مجموعه اي از ايميل ها از منابع عمومي و سرور پست الکترونيک شخصي جمع
آوري مي گردد.ايميل ها به دو دسته جداسازي مي شوند: الف )ايميل هاي مخرب ب) ايميل هاي خوشخيم .در اين مجموعه ايميل هاي تکراري وجود ندارند و هر ايميل به عنوان ايميل مخرب يا خوشخيم توسط اسکنر ويروس تجاري برچسب گذاري مي شود که شامل کرم هاي اينترنتي ٢٥،تروجان ها،ماکروها٢٦،اسکريپت ها٢٧،فايل هاي مخرب و غيره مي شود.عکس داده هاي خوش خيم به منظور انجام تجزيه و تحليل هاي مرتبط جمع آوري مي شوند.با استفاده از ويژگي هاي مختلف ،تلاشي صورت مي گيرد تا بين ايميل هاي مخرب و خوش خيم يک طبقه بندي ايجاد شود.در شکل ١ عمليات سيستم آنتي ويروس ايميل به نمايش گذاشته شده است .

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید