مقاله تهدیدات ایمیل و روشهای برقراری امنیت ایمیل

word قابل ویرایش
8 صفحه
27700 تومان

تهديدات ايميل و روشهاي برقراري امنيت ايميل
چکيده -نگاهي به آمار و ارقام قربانيان حملات اينترنتي اين موضوع را براي ما روشن مي کند که محاجمان اينترنتي پا به پاي روند رو به رشد تکنولوژي،در حال رشد هستند.امروزه کمتر کسي است که با ايميل سر و کار نداشته باشد و بطور معمول هر شخصي که با ايميل سر و کار دارد حتما با حملات اينترنتي مواجه شده است که از جمله ي اين حملات هرزنامه ها مي باشند.هرزنامه ها در قالب هاي مخرب و فريبنده ظاهر مي شوند.در بسياري از مواقع کاربر در تشخيص هرزنامه دچار مشکل مي شود.در اين مقاله تلاش بر اين بوده است تا خطراتي که يک کاربر اينترنتي با آن مواجه هست را به تصوير بکشد و راه کارهايي براي مقابله با اين حملات ارائه کند تا کاربران با امنيت خاطر به فعاليت هاي اينترتي خود بپردازند.
کليد واژه -امنيت ايميل ،ايميل هاي مخرب،ايميل هاي خبره،ويروس هاي اينترنتي،هرزنامه

١- مقدمه
در سال هاي اخير تعداد کاربران اينترنت در سراسر جهان بطور چشمگيري رو به گسترش است .اين رشد مشکلات جدي مانند نفوذ غير مجاز،حملات کرم ها و ويروس ها را به همراه داشته است .ويروس کامپيوتري قادر به ايجاد آسيب تعداد زيادي از سيستم ها به دليل توانايي تکثير خود است .ويروس ها از طريق پست الکترونيک براحتي قابل انتشار مي باشند. [١]ايميل به عنوان گام کوانتومي براي آينده،به منظور آزادي انسان مورد تحسين قرار گرفته است و اجازه مي دهد تا ما با تمامي مردم در سراسر جهان در يک لحظه ارتباط برقرار نماييم .با اختراع دستگاه هاي تلفن همراه ديجيتال ١ و تبلت مرز ايميل در حال حاضر گسترش يافته است و ما قادر به خواندن،ارسال و پاسخ دادت به ايميل از طريق اين دستگاه هاي همراه هستيم .[٢]مايکروسافت در سال ٢٠٠٧ در گزارش سالانه خود افزايش حملات به ايميل ها را گزارش کرده است .بويژه اينکه اين حملات با هدف خاصي صورت مي گرفت .حملات هدفمند يا هدف تخريب کسب و کارهاي خاص،سياست هاي حساس در حال تبديل شدن به يک کابوس بود.بنابراين به يک مطالعه ي دقيق تر جهت بالا بردن امنيت سرويس هاي ايميل نياز بود.[٤]به همين منظور فکر ايجاد راه کارهاي امنيتي در مقابل تهديداتي از جمله هرزنامه ها٢،ايميل هاي فيشينگ ٣،ويروس ها و غيره افتادند که در اين مقاله به تعدادي از روشهاي مقابله با اين حملات مي پردازيم .[٤]
٢- انواع کدهاي مخرب و روش هاي از بين برنده ي امنيت ايميل
کدهاي مخرب معمولا به مقوله هاي زير طبقه بندي مي شوند:
ويروس ها٤،تروجان ها٥،درهاي برگشتي ٦،جاسوس افزارها٧،حملات اسکريپت ها٨،حملات جاوا٩،اکتيو ايکس ها١٠،که ترکيبي از دو يا بيشتر از کدهاي مخرب مي تواند به ابزار قدرتمندي براي حمله شود.[١]
هرزنامه .تعاريف مختلفي از هرزنامه يا اسپم وجود دارد اما در حالت کلي اينطور تعريف مي شود که به ايميل هاي فله اي ناخواسته بدون برچسب مناسب که بطور گسترده ارسال مي شود اسپم گفته مي شود که به يک مشکل جدي براي مديران شبکه و کاربران اينترنت تبديل شده است .با توجه به ٢٠٠٩ MAAWG اسپم براي ٨٩ تا ٩٢ درصد حساب هاي ايميل ها ارسال مي شود و منابع را مصرف مي کند(يعني زماني که براي خواندن پيام صرف مي شود،پهناي باند، و ديسک )که ناچيز CPUهم نيست و هر چند هزينه ي ارسال هرزنامه ها تقريبا نزديک به صفر مي باشد.
فيشينگ .ايميل هاي فيشينگ براي گمراه کردن کاربر در نظر گرفته شده اند،اينطور که کاربر را بر اين باور قرار مي دهند که اين ايميل از طرف يک سازمان قابل اعتماد يا يک موسسه ي مالي ارسال شده است در حاليکه منشأ آن يک منبع معتبر که به همراه درخواست از کاربر براي کليک کردن روي يک لينک که وارد يک وب سايت شده و آن وب سايت از کاربر اطلاعات محرمانه از قبيل رمز عبور و يا ساير اطلاعات مهم را مي خواهد،است .ايميل هاي فيشينگ مي توانند باعث آسيب رساني قابل توجهي از قبيل افشاي اعتبار مثل رمز عبور و يا نصب تروجان شوند.[٥]
دو نوع مختلف از حملات فيشينگ ممکن است رخ دهد که برجسته است :
. فيشينگ مخرب
. فيشينگ فريبنده
برخي از کلاهبرداري هايي که در فيشينگ فريبنده رايج هستند
عبارتند از:
. مهندسي اجتماعي ١٣.اختراع داستان،سناريو ها و روش هاي قابل قبول براي ايجاد يک زمينه ي قانع کننده به منظور استفاده از اطلاعات شخصي.
. تقليد١٤.ايجاد ايميل و وب سايت مشابه از نظر طراحي و علامت هاي تجاري و رسمي.
. حقه زني ايميل ١٥.فرستنده ي ايميل فيشينگ هويت واقعي خود را مخفي مي کند و هويت جعلي به گيرنده ارسال مي کند.
. مخفي کردن URL١٦.تلاش فرستندگان ايميل هاي فيشينگ براي ايجاد URL در ايميل و متصل کردن به وب سايت قانوني و رسمي و پنهان کردن آدرس لينک واقعي.
. پنهان کردن محتوا١٧.فرستندگان ايميل هاي فيشينگ اطلاعاتي را در ايميل يا وب سايت درج مي کنند که براي کاربر مخفي است و به طور خودکار موجب فريب کاربر مي شود.
. محتواي تصويري ١٨.فرستندگان ايميل هاي فيشينگ يک تصويري ايجاد مي کنند که شامل يک متن در قالب گرافيک است .[٨]
محروميت از خدمات ١٩.ايميل هاي DOS با هدف آسيب رساني به عمليات خدمت رساني پست الکترونيک و عدم بهره مندي کاربر از خدمات،براي قرباني يا شخص ثالث ارسال مي گردد.رايج ترين حملات ايميل هاي DOS توسط CLOGGINGاست يعني ارسال تعداد زيادي ايميل با هدف ايجاد سربار بيش از حد،به منظور عدم بهره مندي قرباني و يا شخص ثالث از خدمات پست الکترونيک .بطور خاص حمله JOB JOB يک نوع خاصي از CLOGGING است که تعداد زيادي ايميل نادرست را با آدرس فرستنده ي جعلي با هدف ايجاد گيرندگاني براي ارساال پيغام خطا٢٠ ارسال مي کند که نتيجه ي آن ايجاد سربار بيش از حد مي باشد.[٥]همگرايي بين هرزنامه ها و ويروس ها يکي ديگر از مشکلاتي است که اثر مخربي را به همراه دارد.تا به حال به ويروس ها و هرزنامه ها بصورت جدا پرداخت شده است اما در امروزه چيزي که مشاهده مي کنيم همگرايي هرزنامه ها و ويروس ها است .[٧]
٣- برخي از روشهاي پيشرفته براي شناسايي ايميل هاي ناشناخته ي مخرب
طبقه بندي اکتشافي.٢١صنعت آنتي ويروس طبقه بندي اکتشافي را بطور دستي ايجاد کرده است .براي شناسايي انواع ويروس هاي مختلف ،شما بايد از روش هاي مختلف و الگوريتم هاي اکتشافي متفاوت استفاده کنيد.اين فرآيند مي تواند براي توليد امضائ پر هزينه باشد،همچنين يک روش خودکار براي توليد طبقه بندي ها،موضوع پژوهش پژوهشگران در صنعت آنتي ويروس بوده است .محققان شرکت IBM شبکه هاي عصبي مصنوعي ٢٢براي کشف بوت سکتورهاي ٢٣مخرب باينري ارائه کردند. ARNOLD و
TESAURO تکنيک هاي مشابه ٣٢ WIN باينري را ارائه کردند.[١]
مسدود کننده ي رفتار٢٤.يک برنامه ي مقيم حافظه که عمليات مختلفي که در کامپيوتر اجرا مي شود را رهگيري مي کند.مسدود کننده ي رفتار بر تمامي برنامه ها نظارت مي کند و از اعمال مضر که توسط کدهاي مخرب ايجاد مي شود جلوگيري مي کند.اين برنامه به کاربر در مورد فايل هاي شناخته نشده و فايل هايي که احتمال آلودگي دارند قبل از اينکه قادر به آلوده کردن ديگر فايل ها باشند هشدار مي دهد.[١]
روش آشکار کردن ايميل هاي مخرب.در ابتدا مجموعه اي از ايميل ها از منابع عمومي و سرور پست الکترونيک شخصي جمع
آوري مي گردد.ايميل ها به دو دسته جداسازي مي شوند: الف )ايميل هاي مخرب ب) ايميل هاي خوشخيم .در اين مجموعه ايميل هاي تکراري وجود ندارند و هر ايميل به عنوان ايميل مخرب يا خوشخيم توسط اسکنر ويروس تجاري برچسب گذاري مي شود که شامل کرم هاي اينترنتي ٢٥،تروجان ها،ماکروها٢٦،اسکريپت ها٢٧،فايل هاي مخرب و غيره مي شود.عکس داده هاي خوش خيم به منظور انجام تجزيه و تحليل هاي مرتبط جمع آوري مي شوند.با استفاده از ويژگي هاي مختلف ،تلاشي صورت مي گيرد تا بين ايميل هاي مخرب و خوش خيم يک طبقه بندي ايجاد شود.در شکل ١ عمليات سيستم آنتي ويروس ايميل به نمايش گذاشته شده است .

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
word قابل ویرایش - قیمت 27700 تومان در 8 صفحه
سایر مقالات موجود در این موضوع

دانلود مقاله ایمیل چیست و چگونه کار می کند

word قابل ویرایش
13 صفحه
18700 تومان
<<بررسی اصول و مبانی پست الکترونیک>>پست الکترونیک و یا همان email امروزه بدون شک به ابزار ارتباطی بسیار محبوب و متداولی بدل شده و همه روزه کاربران اینترنت میلیارد ها نامه الکترونیکی برای هم می فرستند بدون آنکه اغلب راجع به مسائل فنی و تکنیکی و سایر نکات مستتر در آن فکر کنند! حقیقتاً آیا تابحال فکر ...

دانلود مقاله ‌‌بررسی روشهای برقراری ارتباط و امنیت در اس کیو ال

word قابل ویرایش
48 صفحه
21700 تومان
دسته بندی : مقالات گوناگون
بررسی روشهای برقراری ارتباط و امنیت در اس کیو المقدمه :بانکهای اطلاعاتی حاوی حجم بسیار زیادی از داده هایی هستندکه چنانچه به دست اشخاص غیر مسئول برسند، می تواند برای شرکت وافراد شرکتتان بسیارزیان آورباشدSQL . سرورسیستم امنیتی با استحکامی دارد که به شما امکان می دهد تا سرویس دهنده را درسطحی قفل کنید که بتوانید ...

دانلود پاورپوینت آموزش کامل نحوه استفاده از ایمیل

PowerPoint قابل ویرایش
10 صفحه
23700 تومان
اسلاید 1 :برای دسترسی به ایمیلتون دو روش وجود داره :روش اول که خیلی ساده است و در همه گوشی هایی که می تونن به اینترنت وصل شن قابل استفاده است . این روش خیلی ساده است و احتیاج به هیچ تنظیمی نداره. این روش مثل رایانه معمولی و فقط با استفاده از مرورگر گوشی انجام میشه .روش دوم که یکم حرفه ای تره و به حرفه ای ها ت ...

دانلود مقاله شبکه های اجتماعی و امنیت ملی ، تهدیدات و فرصتها

word قابل ویرایش
12 صفحه
21700 تومان
چکیدهامروزه شبکههای اجتماعی به یکی از نیازهای کاربردی جوامع بشری تبدیل شده اند و بخاطر ویژگی ها و پوشش نیازهای انسان امروزی هر روزه بر تعداد کاربران آنها اضافه میشود. آزاد بودن از مکـان و زمـان از مهـم تـرین ویژگی های این ابزار است، در حالی که شکلگیری یک منبع اطلاعاتی ارزشمند بارزترین ویژگی آنها میباشـد. هرچن ...

مقاله ارائه راهکارهای مقابله با تهدیدات و تامین ایمنی و امنیت بنادر کشور

word قابل ویرایش
10 صفحه
27700 تومان
دسته بندی : مقالات گوناگون
ارائه راهکارهاي مقابله با تهديدات و تامين ايمني و امنيت بنادر کشور چکيده : با توجه به اهميت بنادر به عنوان دروازه هاي ورود و خروج کالا در کشور و با عنايت به اين موضوع که مباحث اقتصادي هر کشور به طور گسترده اي با بنادر عجين شده است ، لزوم بازنگري در روشهاي حفظ و بقاي بنادر و نيز ارتقاء سطح امنيت آنها بيش از ...

مقاله بررسی تهدیدات امنیتی انتقال داده در رایانش ابری

word قابل ویرایش
11 صفحه
27700 تومان
دسته بندی : مقالات گوناگون
*** این فایل شامل تعدادی فرمول می باشد و در سایت قابل نمایش نیست *** بررسی تهدیدات امنیتی انتقال داده در رایانش ابری چکیده: رایانش ابری مدلی است که دسترسی به منابع محاسباتی، سرورها، منابع کاربردی و انواع سرویس ها را با سرعت مناسب و به آسانی فراهم می کند. هزینه پایین و مقرون به صرفه بودن آن، رایانش ابری را ...

مقاله مروری برارزیابی ماشین بردارپشتیبان درتشخیص و طبقه بندی ایمیل های اسپم

word قابل ویرایش
20 صفحه
27700 تومان
دسته بندی : مقالات گوناگون
*** این فایل شامل تعدادی فرمول می باشد و در سایت قابل نمایش نیست *** مروري برارزيابي ماشين بردارپشتيبان درتشخيص و طبقه بندي ايميل هاي اسپم چکيده يکي از ارتباطات اقتصادي سريع ايميل است ،افزايش کارابران ايميل باعث افزايش هرزنامه ها در سال هاي اخير شده است .هرزنامه نويس ها هميشه سعي مي کنند راه هايي براي فر ...

مقاله نقش فراگیرشدن حقوق شهروندی و آموزش در برقراری امنیت و کارآمدی بهترپلیس

word قابل ویرایش
25 صفحه
27700 تومان
دسته بندی : مقالات گوناگون
چکيده پليس به عنوان مهمترين نيرويي که حفـظ امنيـت داخلـي را بـر عهـده دارد، در راستاي تأمين حقوق شهروندان ، ناگزير از انجام کارهـايي اسـت کـه بـه درسـت يـا نادرست ، تعرض به آزادي يا امنيت يا ديگر حقوق شهروندي ناميده مي شود. براي يافتن راهکاري براي برون رفت از ايـن چـالش وتعـارض درونـي وظـائف پليس ، بررسي ها ...