بررسی عوامل راه یابی بدافزار استاکس نت به تأسیسات هسته ای – امنیتی ایران

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 866

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

TAES01_099

تاریخ نمایه سازی: 1 آذر 1394

چکیده مقاله:

در ژانویه 2010، بازرسان آژانس بین المللی انرژی اتمی به هنگام بازدید از غنی سازی اورانیوم نطنز در ایران، متوجه شدند که سانتریفیوژهای مورد استفاده برای غنی سازی گاز اورانیوم با نرخ خرابی بی سبقه ای مواجه اند. دلیل آن نیز رازی پیچیده بود. پنج ماه بعد رویدادی به ظاهر نامرتبط رخ داد، یک شرکت امنیتی کامپیوتر در بلازوس برای عیب یابی کامپیوترهای معیوب که دائماً با مشکل از کار افتادن و مجدداً شروع به کارکردن مواجه شده بودند، فراخوانده شد. بازهم علت این مشکلات نامعلوم بود تا اینکه محققان، تعداد انگشت شماری از فایل های مخرب را بر روی یکی از سیستم های الوده یافته و اولین سلاح دیجیتال جهان را کشف کردند. استاکس نت، همانطور که شناخته شد، به هیچ یک از ویروس ها و کرم های رایانه ای ماقبل از خودش شباهتی نداشت و از سادگی یک حمله با سرعت اطلاعات کامپیوتری نیز فراتر بود و عرصه ی دیجیتال را برای مقاصد انتقال جویانه و خرابکارانه به کامپیوترهای کنترل شده، وق داد. در این راستا، برآن شدیم تا با نگاهی ویژه نسبت به این چالش امنیتی، به بررسی علل راه یابی بدافزار استاکس نت به تأسیسات حیاتی کشور پرداخته و در نهایت پیشنهاداتی در جهت پیشگیری از وقوع حوادثی مشابه ارائه می دهیم.

نویسندگان

محمد عبدالهی صفی آبادی

دانشجوی کارشناسی مهندسی کامپیوتر گرایش نرم افزار

مهدی عبدالهی صفی آبادی

دانشجوی کارشناسی مهندسی فناوری اطلاعات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • O. Kupreev and S. Ulasen. Troj an-Spy.0485 and Malware _ ...
  • R. Langner. Stuxnet logbook, Sep 16 2010, 1200 hours MESZ. ...
  • http://www. langner. com/en/20 _ 0/09/1 6/stuxnet- logbook-sep- _ 6-20 _ ...
  • Microsoft. Vulnerability in Print Spooler Service Could Allow Remoe Code ...
  • Microsoft. Vulnerability in Windows Shell Could Allow Remote Code Execution ...
  • L. O Murchu N. Falliere and E Chien. W32.Stuxnet dossier. ...
  • K. Orrey. A survey of USB exploit mechanisms, profiling Stuxnet ...
  • D. Pauli. Stuxnet a perfect match to Iran nuclear facility, ...
  • http:/www. scmagazine , com.au/News/ 8273 5 _ stuxnet -a-p erfe ...
  • Symantec. W32.Duqu - The precursor to the next Stuxnet. Technical ...
  • Eser. Stuxnet Under the Microscope. Technical report, 2011. ...
  • نمایش کامل مراجع