منابع و ماخذ پایان نامه فناوری اطلاعات، امنیت اطلاعات، بانک تجارت

دانلود پایان نامه ارشد

همان را نشان میدهد. درحالی که با کلیک کردن کاربر بر روی آن پیوند، کاربر به یوآر اِل جعلی دیگری هدایت می‌شود ( Shahriar and Zulkernine, 2010).

4-2-14- اِساِفاِچ218 غیرعادی
در هر وبگاهی که نیاز به ورورد اطلاعاتی مانند نام کاربری و کلمهی عبور هست، برچسبی با قالب زیر موجود است:


در برچسب فوق که به آن فرم «عملکرد»219 میگویند، s.th، نام یا مسیر محلی را نشان می‌دهد که دادهی ارسال شده220 به آن میرود. به بخش action در برچسب Form، اِساِفاِچ میگویند. مثلاً:
in http://www.chase.com
در وبگاههای دامگستری شده، اِساِفاِچ معمولاً یا خالی یا void یا “about:blank” است (Pan and Ding, 2006).

4-2-15- خطاهای نگارشی و نحوی221
در وبگاههای دامگستری شده و نیز در رایانامههای دامگستران، اغلب غلطهای نگارشی و نحوی مشاهده میشود. علت این خطاها سرعت و عجله در ایجاد وبگاههای جعلی، عدم دقت به جزئیات و بیگانه بودن دامگسترها با زبان انگلیسی است. این درحالی است که وبگاههای اصلی با صرف وقت و دقت فراوان و رعایت کلیهی اصول نگارشی و نحوی شکل گرفته اند.

4-2-16-کپی کردن وبگاه222
در بیشتر موارد، دامگسترها سبک و محتوای وبگاههای اصلی را کپی میکنند تا وبگاه جعلی تا حد ممکن قابل تمایز نباشد. در نتیجه کاربر عادی، اغلب نمیتواند وبگاههای دامگستری شده را از نظر ظاهری از وبگاه قانونی تفکیک کند. هرچند در برخی موارد دامگسترها به خود زحمت طراحی جزئیات را نمیدهند و به اندکی تشابه بسنده میکنند.

4-2-17- استفاده از فرمهایی با دکمهی «ارسال»223
گاهی دامگسترها از یک فرم درون رایانامه استفاده میکنند تا همانجا اطلاعات کاربر را اخذ کنند به این صورت که رایانامهی جعلی که ادعا میکند از طرف بانک یا مؤسسهی مالی شناخته شدهای ارسال شده، از کاربر میخواهد اطلاعات محرمانهای مانند مشخصات کارت اعتباری خود را در فرمی که درون رایانامه موجود است وارد کند. در اینگونه موارد نیازی نیست کاربر روی یک پیوند کلیک کند و یا به وبگاه جعلی هدایت شود.

4-2-18- استفاده از پنجرههای بالاپَر224
رایانامههای دامگستری معمولاً حاوی پیوندی هستند که به نظر میرسد به وبگاه قانونی میرود و یا در بر دارندهی یک پنجرهی بالاپَر هستند که دقیقاً شبیه وبگاه اصلی است.
در این روش، از اسکریپت برای بازکردن صفحهی اصلی و قانونی در پسزمینه225 استفاده شده است درحالی که پنجرهی بالاپَر (بدون نوار نشانی، نوار ابزار، نوار وضعیت و پیچهای طومار کنار صفحه226) روی آن در پیشزمینه227 باز شده تا صفحهی جعلی را نشان دهد. به این صورت تلاش میشود کاربر تصور کند که صفحهی رویی مستقیماً با صفحهی اصلی مرتبط است(Ghotaish and Abdullah, 2011).

4-2-19- غیرفعال بودن کلیک راست228
غیرفعال کردن کلیک راست تا اندازهی مانع از آن میشود که کاربر بتواند کدهای229 صفحه را ببیند و آن را ذخیره کند. هرچند کاربر همچنان میتواند از منوی بالای صفحه برای مشاهده و ذخیره کد برنامه استفاده کند.

4-2-20- نشانی یوآر اِل طولانی230
وبگاههای دامگستری شده اغلب نشانی یوآراِل بسیار طولانی دارند ( McGrath & Gupta, 2008). نمونههای موجود از موارد حقیقی دامگستری در وب به خوبی مؤید این مسئله است. این طولانی بودن اغلب به دلیل وجود دنبالهای از کدها ناشی از حملاتی مانند «تزریق کد» و یا به دلیل استفاده از کدهای هگزادسیمال و یا سایر روشهایی است که دامگستران برای مخفی کردن یوآراِل واقعی مقصد از آنها استفاده میکنند.

4-2-21- استفاده از نویسههای مشابه در یوآراِل231
یونیکد232 میتواند همهی نویسههای جهان را با 16 بیت معرفی کند. این مجموعه شامل ده‌ها مجموعهی کوچکتر نویسهای نظیر Cyrillic، Arabic، Greek، Latin و غیره است. نویسه‌های مشابه بسیاری در یونیکد وجود دارند. به سختی میتوان از نظر بصری بین نویسه‌هایی با ظاهری مشابه که از جنبهی فنی با هم تفاوت دارند، تمایز قائل شد. دامگسترها از این قابلیت استفاده میکنند و به این وسیله فیلترها را دور میزنند و دامنهای233 جدید اما کاملاً مشابه دامنهی وبگاه قانونی ایجاد میکنند به طوری که کاربر عادی قادر به تشخیص تفاوت دامنه در یک نگاه گذرا نیست. برای مثال Cyrillic V (U+FF56) میتواند جایگزین Latin V (U+0076) شود که از نظر ظاهری مشابه اما از نظر فنی متفاوتند. همچنین دامگسترها اغلب «I» بزرگ را با «1» (عدد 1 در Arabic) یا «l» (حرف L کوچک) جایگزین میکنند. این روش در حملههایی با نام IRI/IDN نیز استفاده میشود. حملهی IRI/IDN و حملهی مبهم کردن هرزنامه، انواعی از حملههای یونیکدی234 هستند (Liu and Stamm, 2007).

4-2-22- اضافه کردن پیشوند و پسوند235
در این روش برای گمراه کردن کاربر از اسامی معتبری در نشانی زیردامنه236 استفاده میشود (McGrath and Gupta,2008) مانند استفاده از دامنهی آشنای گوگل در www.google.phisher.com که در واقع کاربر را به وبگاه جعلی (phisher.com) هدایت میکند و نه گوگل. در پایگاه قواعد این شاخص با نام «استفاده از زیردامنه» آمده است.

4-2-23- استفاده از نشانهی @
هرگاه در http:// یا در https:// از نشانهی @ استفاده شود، همهی متن قبل از آن توسط مرورگر نادیده گرفته میشود و مرورگر فقط به اطلاعات بعد از نشانه رجوع میکند (Chen and Guo, 2006). مثلاً اگر یوآراِلی مانند www.google.com@members.tripod.com مطابق با قالب @ باشد، کاربر در واقع به وبگاه members.tripod.com هدایت میشود نه گوگل. این در حالی است که کاربر غیرحرفهای با دیدن google.com در ابتدای نشانی، فوراً به وبگاه اعتماد میکند.
اگر از null مطابق با قالب زیر استفاده شود، اطلاعات بعد از @ اصلاً در نوار نشانی، نمایش داده نمیشود (در برخی نسخههای IE):
@ یا %00@
به همین دلیل شرکت مایکروسافت یک بستهی تکمیلی237 منتشر کرده که اگر یوآراِل، نشانه‌ی @ داشته باشد، خطا238 میدهد و نمیگذارد که اجرا شود.

4-2-24- استفاده از کدهای شانزدهتایی239
کدهای شانزدهتایی با علامت % شروع میشوند. این کدها کمک میکنند که نشانی IP شناسایی نشود. برای مثال در یوآراِل زیر از چند روش مخفی کردن از جمله کدهای شانزده‌تایی استفاده شده است:
http://www.visa.com%00@%32%32%30%2E%36%38%2E%32%31%34%2E%32%31%33
یوآراِل فوق از قالب @ پیروی میکند. در نتیجه در رایانه‌هایی که بستهی تکمیلی مایکروسافت را نصب نکرده اند، گرچه در نوار نشانی مرورگر تنها نشانی www.visa.com نشان داده میشود اما در حقیقت مرورگر وبگاه «%32%32%30%2E%36%38%2E%32%31%34%2E%32%31%33» را باز کرده و نمایش میدهد. همانطور که مشاهده میکنید یوآراِل حقیقی که همان نشانی آیپی وبگاه جعلی است کاملاً با کدهای شانزدهتایی مخفی شده است و با استفاده از ابزار تبدیل240 میتوان فهمید که این عبارت پیچیدهی کد شده، همان «http://220.68.214.213» است.

4-2-25- استفاده از درگاه سوییچینگ241
صفحات وب در کارسازها از طریق درگاهها قابل دسترسی هستند. درگاه از طریق دو نقطهای که در پایان یوآر اِل میآید بیان میشود و شمارهی درگاه، دقیقاً بعد از آن دونقطه میآید.
زمانی که هیچ درگاهی مشخص نمیشود، مرورگر از درگاه 80 (که درگاه پیشفرض است) استفاده میکند. مهاجمان معمولاً برای پنهان کردن مکان خود از سایر درگاهها استفاده می‌کنند. مثلاً :8034

4-2-26- تأکید افراطی بر امنیت242
تأکید بیش از اندازه بر امنیت نتیجهی وارونه میدهد و منجر به احساس عدم امنیت می‌شود(Jakobsson, 2007 ). به همین دلیل اگر با وبگاهی مواجه شوید که در جای جای آن به صورت افراطی بر امن بودنش تأکید شده، ممکن است نسبت به امنیت و اعتبار آن مشکوک شوید حتی اگر آن وبگاه کاملاً قانونی باشد. لذا این ویژگی میتواند در تشخیص دامگستری مورد استفاده قرار گیرد. برای مثال به وبگاه جعلی شکل 4-1 دقت کنید. در این وبگاه بارها واژهی «دامگستری» آمده است و به کاربران اخطار داده شده مراقب آن باشند. دامگستران تلاش کرده اند با این کار به کاربران اطمینان بخشند. نتایج آزمایشی در (Jakobsson, 2007) بیان میکند که اکثر کاربران میتوانند جعلی بودن این وبگاه را تشخیص دهند اما دلیل آنها یوآراِل نادرست وبگاه نیست بلکه تکرار واژهی «دامگستری» آنها را بدبین میکند. در حالی که برای جعلی بودن این وبگاه دلیل محکمتری وجود دارد و آن تفاوت بارز یوآراِل آن با یوآراِل وبگاه قانونی است.

شکل 4-1 نمونهی وبگاه جعلی یک مؤسسهی مالی

4-2-27- رایانامههای عمومی و کلی243
رایانامههایی که از طرف شرکتهای معتبر و برای کارهای مهم (به ویژه کارهای حساس امنیتی) ارسال میشوند، کاملاً خصوصی و خطاب به اشخاص هستند و احتمال بسیار کمی وجود دارد که اسم شخص در نامه ذکر نشود. این درحالی است که رایانامههای دامگستری عموماً بینام و با خطاب عمومی هستند.

4-2-28- در دست گرفتن زمان برای دسترسی به حسابها244
در برخی حملات دامگستری، مهاجمان تلاش میکنند تا فرصتی ایجاد کنند و پیش از اینکه قربانیان از سرقت هویّت خود مطّلع شوند، از اطلاعاتی که دزدیده اند استفاده کنند.
اغلب دامگستران کاربران را با جملاتی مانند «برای اینکه حساب کاربری شما بروز شود لطفاً به محض دریافت این پیغام گذرواژه و نام کاربری خود را در وبگاه زیر وارد کنید.» فریب میدهند. به همین دلیل برای ایجاد فرصت و بهرهبرداری از اطلاعات محرمانهی سرقت شده، در رایانامهی دامگستری یا در وبگاه جعلی اعلام میکنند که برای تکمیل فرایند مذکور مثلاً بروز کردن حساب کاربری، مدت مشخصی زمان لازم است. آنها ممکن است از جملاتی مانند جمله‌ی زیر استفاده کنند:
«کاربر محترم اطلاعات شما با موفقیت دریافت شد. ارزیابی صحت اطلاعات وارد شده و بروز کردن حساب کاربری شما دو روز زمان میبرد و در این مدت شما نمیتوانید وارد حساب کاربری خود شوید. از شکیبایی شما متشکریم»
دامگستران امیدوارند که در این فرصت قربانیان حساب کاربری خود را بررسی نکنند و متوجه جعلی بودن وبگاه و دزدیده شدن پولشان نشوند.

4-3- تعیین متغیرهای ورودی

در این مرحله از پژوهش باید ویژگیهایی که از نظر خبرگان مهمتر و تأثیرگذارتر هستند، مشخص شود. همچنان که گفته شد فهرست اولیه شامل 39 شاخص دامگستری بود. برای حذف شاخصهای دارای افزونگی، فهرست اولیه شامل 28 شاخص مهمتر که سایر شاخصها را پوشش میدادند به صورت پرسشنامه درآمد و بین خبرگان توزیع گردید تا مهمترین و کارآمدترین شاخصها از دیدگاه آنان مشخص شود.
خبرگان مورد اشاره، همگی متخصصان امنیت شبکه و امنیت اطلاعات شاغل در شرکت‌های دولتی و خصوصی از جمله همکاران سیستم، فناپ، ماموت فناوری اطلاعات، بانک تجارت، بانک ملت، پست بانک ایران، صبا سیستم صدرا، مرکز تحقیقات مخابرات و همچنین دانشگاه‌های صنعتی شریف، صنعتی امیرکبیر و دانشگاه مالایا245 بودند. تعدادی پرسشنامه نیز برای محققانی در امریکا و استرالیا که نتایج تحقیقات قبلی آنها در حوزه‌ی دام‌گستری در مجلات معتبر بین‌المللی منتشر شده است، ارسال گردید.
این پرسشنامه مشتمل بر 28 سوال پنج گزينه‌اي است که در «ضمیمه الف» آمده و براي طراحي سؤالات آن از طيف پنج گزينه‌اي ليکِرت استفاده شده است. قالب کلي اين طيف به صورت «بسيار کم، کم، متوسط، زياد، بسيار زياد» است.
بر اساس اصلي كلي، در صورت رعايت ملاحظات مربوط به دقت تحقيق، هرچه تعداد مشاهدات نمونه بيشتر باشد، خطاي تعميم نتايج كمتر خواهد بود. اما به‌علت محدوديت‌هاي مالي، انساني و زماني در اغلب تحقيقات كنترل برخي از متغيرهاي مؤثر بر نتايج امكان پذير نيست. در چنين شرايطي، نتايج حاصل وقتي قابل اطمينان است كه حجم نمونه، بزرگ انتخاب شده باشد. راسگو246 معتقد است حجم نمونه‌هاي بيشتر از 30 و كمتر از 500 براي اكثر پژوهش‌ها مناسب است. اندازه‌ی نمونه به ماهيت جامعه و هدف بررسي بستگي دارد. نمونهی ايده‌ال آنقدر بزرگ است كه مي‌تواند جامعه‌ی مورد تحقيق را شامل شود و آنقدر كوچك است كه از نظر دستيابي به صرفه است. ولی اغلب میتوا

پایان نامه
Previous Entries منابع و ماخذ پایان نامه فازي، زباني، عضويت Next Entries منابع و ماخذ پایان نامه تحلیل عاملی، تحلیل عامل، روش تحلیل عاملی