کامپیوتر و IT و اینترنتتجزیه و تحلیل اطلاعاتعلوم مهندسی

امنیت اطلاعات: رمز بقاء در عصر اطلاعات

صفحه 1:
امنیت اطلاعات: رمز بقاء در عصر

صفحه 2:
* حرکت شتابان و اجتناب‌ناپذیر به سوي جامعه اطلاعاتي مخاطرات نوظهور ناشي از حرکت به سوي جامعه اطلاعاتي ماهیت مخاطرات و دلیل وسعت آنها > جه بايد كرد ؟

صفحه 3:
*#* حرکت شتابان و اجتناب‌ناپذیر به سوي جامعه اطلاعاتي مخاطرات نوظهور ناشي از حرکت به سوي جامعه اطلاعاتي ماهیت مخاطرات و دلیل وسعت آنها 7 چه باید کرد ؟

صفحه 4:
ترهاي متصل به اينترنت (با 12 250,000,000 200,000,000 150,000,000 100,000,000 50,000,000 0 5 © يع اح 5خ ع ع جح ع ع > © 5 © © 5 95 5 5 5 58 و ع 2 2 2 غ2 2 غ2 غ2 غ2 2 5 5 5 5 5 5 5 5 5 5 5 8 8 € 5 5 5 5 5 5 5 5 = سس وین خی سس

صفحه 5:
از سال 2000 به اينطرف . 9080 | سود فراهم کنندگان سرويس‌هاي اعاتي ازسرویس هاي شده است.

صفحه 6:
2006 : مرجع 900006 ,100 2005 2001 2002 2003 2004 800 0 600,000 + 400,000 200,000 04 سرمايه كذاري در تجارت الكترونيك در آسياء- الكل (US$)

صفحه 7:
lmao 56 alS yo cleMbl 5 ,9li9

صفحه 8:
فناوري اطلاعات در کلیه عرصه‌ها

صفحه 9:
فناوري اطلاعات در کلیه عرصه‌ها

صفحه 10:
بخشهاي توليدي - صنایع الكتريكي و فلزي | ضاخ ماش ساره | - صنايع غيرفلزي | - صنایع معدني ‎esl”‏ زراعت و حفظ ببانات - امور دام طیور و شیلات - توسعه روستايي سعه شهري و مسکن ‎Sea‏ ‎Gaga.‏

صفحه 11:
lmao ys ad 52 wleMbl 5s ,9lis = Se i — ‎malty reece senor] <<‏ - که نانک - شبکه مالباتی 3 انار بورس و اوراق بهادار ‏۱ - گمرا ‏- صادرات و واردات - تعاوني ها ا = وس ‎=

صفحه 12:
a oe ee Eee veh G py ol is ‏ب‎ a x =e Re een ‏اجتماعي‎ - آموزش - بهذاشت و درمان - تامین اجتماعي - اطلاة رساني

صفحه 13:
Pr Ce) bn eee gee

صفحه 14:
فناوري اطلاعات در کلیه عرصه‌ها

صفحه 15:
مقايسه شاخصهاي 11 در ايران با هس بل aa 22/9 ۰. 6 ‏تعداد رایانه شخصی به ازاء ۱۰ نف‎ 16/972 57/155 ‏هرزار نض‎ ٠١ ‏تعداد اضراد ممرتبط با اينترنت در‎ 04/18 ۰ 9 ‏خطوط تلفن ثابت به ازای ۱۰۰ نفر‎ 77/18 3 ‏تلفن همراه به ازای ۱۳۰ نقر‎ 49/288 7 ۰۰ ‏تعداد تلویزیون به ازای‎ 62/1 ۰ ‏اخص دولت الکتررونیک‎ 646/0 0 ‏شاخص دسترسی به اطلاعات‎ مرجع : خبركزاري موج به تفل ا منايع انتينتي

صفحه 16:
* حرکت شتابان و اجتناب‌ناپذیر به سوي جامعه اطلاعاتي *# مخاطرات نوظهور ناشي از حرکت به سوي جامعه اطلاعاتي 7 ماهیت مخاطرات و چرایی وسعت آنها > جه بايد كرد ؟

صفحه 17:
2,87: +1907 2.412 06 2,340: 1006:

صفحه 18:
رشد آسيب‌پذيريهاي گزارش شده 1 Total vulnerabities reported (1995-20021: 9,162 5,000 4.500 4,000-- 3,500. 3000+ 2.500 2,000+ ل

صفحه 19:
- کشف متجاوز از 160.000 مورد دسترسی غیرمجاز به سیستم كامپيوتري وزارت دفاع. - 95% شرکتها و موسسات تجاری اعتراف کرده‌اند که قربانی کلاهبرداری کامپیوتری شده‌اند. - بررسی‌ها نشان میدهد که 46 درصد حملات صورت گرفته منشا داخلی داشته است. ‎ce e382‏ احا

صفحه 20:
Se ed Nee tied aren : - ارزش داده هاي به سرقت رفته در امریکا سالانه ده میلیارد دلار برآورد مي شود. - زیان گزارش شده از كلاهبرداري كامپيوتري در شرکتهاي امريكايي در سالهاي 1997 تا 9 بالغ بر 360 میلیون دلار است. : مرجع يه

صفحه 21:
* سایت سنجش دات کام هک شد. ۶ 11 فروردین 83 - بخش خبر آي تي ایران - یک هکر ادعا کرده است که حدود 50 سایت اينترنتي ايراني از جمله سایت جهاددانشگاهي مشهد و دانشگاه آزاد اسلامي واحد شبستر را دستكاري کرده است. وي که پیش از این در چند روز گذشته سایت سنجش دات کام را مورد حمله قرار داده تاکید کرده است که وضعیت امنیت سایت هاي ايراني بسیار ضعیف است. * این فرد اسامي سايتهاي هک شده را روي سایت خود قرار داده ‎wil‏ بت. در هنگام درج این خبر در اولین ساعات بامداد سه شنبه صفحات سايتهاي مذکور کاملا تغییر کرده و صفحه مربوط به هکر جایگزین شده است 37 بج موجه تساه

صفحه 22:
15۳-07: 311 ‎ee Pe‏ فنا ‎PATS) ‎

صفحه 23:
8# اشباد بازیرسی برونده سرت اینترنتی بانگ ملص: در خرید سبسته خود پرداز به کشور خبائت شده + تشريح روند تقود به سیبا موضوع ديگري نیز مورد توجه قرار كرفت و كن بالا بردن ضريب ايمنى سرويسهاي كاميبوتري در هنكام استفاده حرفه اي از آن است هرجند نام بانك ملي در لین ماجرا به میان آمد و مرتبا تکرار شد اما کمي بعد با بررسي کارشناسان مشخص شد معضل امنيتي منجربه لین حادثه‌به وسیله شركتي صورت گرفت که وظیفه سرویس دهي حسابهاي بانکي الکترونيك را بر عهده دارد. ار مرجع دروزنمه شرق اسفند 1380

صفحه 24:
هزینه هاي گزاف ناشي از حملات ویروسها و تا کنون بیش از ۱۳۹ هنزار راینه مورد حمله‌ی کم بلاستر قررار گرفته‌اند چهارشنبه ۲۲ مرداد ۱۳۸۲ بلاس فايلى راد داي سكتورى ویندور به عنوان کد مضرب طیراحی ميکند سه شنبه ۴۱ مرداد ۱۳۸۲ فعاليت کرم ”.اماس بلاست” هم چنان روبه افزایش است جمعه ۲4 مرداد ۱۳۸۲ پلاستر هم چنن از ورود به بیکوسافت ناکاماست شنبه ۲۵ مرداد ۱۳۸۲ تفي مسي ویروس 1۷32100105 به سمت ویددوزهای ۲۰۰ شنبه ۲۵ مردد ۱۳۸۲ مديى عامل یک 1917: کا رکرد 51 آها در هنته گنشته "۱ هنزار ساعت کاهش داشت دوشنبه ۲۷ مرداد ۱۳۸۲ پلاستر ۵۰۰ هزار رایانه را آلوده کررد سه شنبه ۲۸ مرداد ۱۳۸۲ میکروسافت نگرانبچهکرمهیپلاستراست چهارشنبه ۲۹ مرداد ۱۳۸۲ برای جلوگیرری از حمل‌ی "بلاست,"ساعت رایانه خود را یک ساعت عتب بکشید شنبه | شهریور ۱۳۸۲ افهیی.آی یکی از نویسندگان لاستر را دستگیر می‌کند ‎ .‏ جمعه ۷شهریور ۱۳۸۲ میکروسافت هشدار دادژویرروسی شبیه سوبیگ و بلاستر در راء است پنجشنبه ۲۰ شهرریور ۱۳۸۲ ربصا سس

صفحه 25:
* حرکت شتابان و اجتناب‌ناپذیر به سوي جامعه اطلاعاتي ** مخاطرات نوظهور ناشي از حرکت به سوي جامعه اطلاعاتي ماهیت مخاطرات و چرايي وسعت آنها > جه بايد كرد ؟

صفحه 26:
دادءها (ايستا ويويا) مکاتبات و مراسللات اداری خصوصاً رای بخش دفاعی استراتتریک (دفاعی امنیتی و سیاسی ) اطلاعات عمومی مرد در بانکهایاطلاعاتی کشوری (ثبت احوالء كدمليء كدهاى يستىء اطالاعات املاك شههرداريها وس اطلاعات خصوصی افراد در بانکهای اطللاعاتی( حسابهای بانکی؛ شمارههای تلف + آدرسهاءاطلاعات موقعیتهای مکانی تلفنهاى همراءء باتك اطلاعات آموزش دانشكاههاء بانك اطلاعات سها] بورسها و بائكهاى اطلاعاتى مالياتى اراد و..:) اطلاعات مبادله شده روي شبكه مغابراتى كشورى اعم از مبوت وداده وتصويس اطلاعات اقامتى ذخيره شده در شبكههاى هتلهاء مراكن فروش بليط (زمينى - هوانى - دريايى ) و بيمارستانها و ثبت ورود و خروج از کشور اطلاعات مربوط به مجرميزء متهمين و محكومين دادكاهها و آمار زندانيان سوابق كلى تكهدارى شده در بايكانوهاى ادارات نظيس ليستهاى حتوقى؛ اطلاعات ‎SIS‏ حضور وغيابه بيمهمه إضافه كار و... كه ‎ni‏ آنها بار مالى و حقوقى براى موسسات و شركتها دارد.

صفحه 27:
تنوع اطلاعات ارزشمند * اطلاعات ذاتً ارزشمند - اطلاعات مراک ته شده در زمینه دانشهای فنی ایجاد شده در بخشهای دولتی (مانندانرژی اتمیء دفاعی؛ امنیتی و بیولوژیکی و...) که دارای ارزش امنیتی ؛ دفاعی و مالی و نين اطلاعات مربوط به دانشهاى فنى ايجاد شده و ثبت اختراعات اشخاص حقیقی و - اطلاعات مريوط به داراييهاء قراردادهاء معاملات و روابط كارى بخشهاى دولتى و حخصوصى - اطلاعات مربوط به روابط, مذاکرات» همايشها و سمینارهای داخلی احنراب و گروههای سیاسی - آمارها و اطلاعات جمع‌آوری شده در بخشهای دولتی که ارزش دفاعی و استراتژیک دارند (نظیم موجودی و ذخایر سوخته آرد و گندم؛ گوشته ببرنج؛ انرژی و...) - آمارهای مربوط به بنیه دفاعی کشور نظیر تسلیحاته مهماته نیرروهای آماده و توان دفاعی و عملیاتی

صفحه 28:
تنوع اطلاعات ارزشمند اطلاعات ایجاد شده توسط سیستمهای مراقبتی نظیس دوربینهای مداربسته و گیتهای ورود و خروج - اطلاعات منتشر شده توسط سیستمهای مراقبتی و کنترلی خودروها و اشیاء متحررک که اجباراتوسط سیستمهای رادیویی منتقل می‌شوند. - سيستمهاى كنتريذي نظير نير وكاههاء سدهاء بالايشكاهها و سيستمهاى ديسبجينك و سیستمهای سوپروایزری - اطلاعات سیستمهای کنترل کننده شبکه‌های مخاببراتی(71۷/2۷ ) که به تعبیی قلب ارتباطات کشوری را در اختیار دارند.

صفحه 29:

صفحه 30:
۳ ‏تیه تمونه و نحوة‎ oe

صفحه 31:
۳ cape pts نتيء ساده و كم خطر است و به سختي قابل ردگيري است. * يافتن آسيب يذيري در برنامه ها و كاربردها الزاماً نيازي به دراختيار داشتن سورس كد ندارد. * زير ساختهاي حياتي به طور فزاينده اي به اينترنت متكي شده اند. * نفوذكران از طريق يهناي بلند وسيع و اتصالات يرحجم به تدارك حمله مي بردازند (از طريق بيكاري كرفتن از حجم وسيعي از كامييوترهاي خانكي)

صفحه 32:
= درسال 1988 ميلادي - استخراج کلمات عبور استخراج أسيب يذبريهاي شناخته شده تنوع تهديدات و روند قابليتهاي اضافي امروز استخراج رخنه هاي بروتكلها يافتن رخنه هاي امنيتي جديد از طريق بررسي فايلهاي قابل اجرا یا سورس کد تغییر غیرمجاز صفحات وب نسب ‎aly‏ هاي دستبرد و استراقی جايجايي غیرمجاز آدرسهاي 18 مبدا حملات از كاراندازي سرويس پویش گسترده و خودکار اینترنت حملات توزیع شده ايجاد شبکه هاي بزركي از كامبيوترهاي به بيكاري كرفته شده ايجاد شبكه هاي راهبري براي حملات با استفاده از كا. به بيكاري كرفته شده وترهاي

صفحه 33:
تيد توماو يشتر یی ترف یرای ی د ‎cd‏ ‏2 صت ی DP PO SY ‏اسياى‎ ۱ ۳ حعلات كستده ( دای سروس تعيش ‎wel ent‏ .بای سرد 199019911992 19981994 19951996 199719981999 20002001

صفحه 34:
- پیچیده تر شدن ابزارهاي نفوذگري - ساده تر شدن استفاده از ابزارهاي نفوذگري ۵ ۵ 6 6۵ 6۵ tr ۵ ۵ ۵ ۵ 8 ۱ ‘hatte Ouran Delos Osteraty ‏سرج 0609-6664 0009 بسحا‎ 2

صفحه 35:
؟ گزارش 5500 آسیب پذيري در سال 2002 يعني چه؟ - محاسبه زمان لازم براي آشنايي با آسیب پذیریها 9 روز - 20(دقیقه) * 5500 - محاسبه زمان لازم براي نصب وصله براي 961 موارد 9 «روز) - 1(ساعت) * 550 8 روز - 229 + 69

صفحه 36:
امنیت اطلاعات : یکی از سربعترین بخشهاي در حال ‎pe‏ رز ادك جهان ‎ ‏برآورد ارزش خدمات امنیت ‎ ‎ ‏اطلاعات (دلار) درصد سهم امنيت تعدا اطلاعات از تعداد مشاغل 1۲ تعداد با لحاظ راهبري ‎ ‏مرج مرلو ‎20012 ‎8.000.000.000 ‎2003 ‎1% ‎ ‎60.000 ‎ ‎ ‎2004 ‎3/2% ‎2006524 ‎23.600.000.000 ‎2008 ‎5/5% ‎188.000 ‎600.000 ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 37:

صفحه 38:
يك سناريوي نوعي براي نفوذگري : سرقت سورس کد از يك شرکت تولید نرم‌افزار

صفحه 39:
يكي از برنامه نویسان راه دور شرکت دانشگاهي در شوروي سابق ‎a‏

صفحه 40:
1. جستجو در شبکه هاي آسیب پذیر نظیر اسياي جنوب شرقي و شوروي سابق ‎Nessus‏ جهت یافتن نقاط ضعف سيستمهاي ازتخ بي 3. إيافتن يك سزویس دهندهوب: 115 ‎NT oy hit‏ در شوروي سابق و يك سرویس دهنده ضعیف مبتني بر لینوکس در آسياي جنوب شرقي

صفحه 41:
۳ نگه داشتن مبدا حمله با استفاده از وسيييتمياي مياني بعنوان سكوي انجام یکی از برنامه نویسان راه دود /تتيئكاهي در شوروي سابق سرویس دهنده وب ‎OP‏

صفحه 42:
* بدست آوردن آدرس وب شرکت از طریق موتورهاي جستجو معروف در اینترنت * جستجو در سایت وب شرکت مورد نظر و بدست آوردن اطلاعاتي در مورد چگونگي تماس با کارکنان و کاربران شبکه, شناسايي شرکاي تجاري و تكنولوژي مورد استفاده * جستجو در گروههاي خبري مرتبط با فعالیت شرکت در جهت بدست آوردن هرچه بیشتر پست الكترونيكي کارکنان شرکت و در صورت لزوم به عضویت آن گروهها در آمدن

صفحه 43:
Peer ro el 1. خرید يك بازي كامپيوتري کوچك, زیبا و ناشناس 2 آلوده کردن بازي خريداري شده از طریق يك برنامه آلوده کننده (1۷۲۵06۲) به يك اسب ترواي قدرتمند ‎L www.excellentgames.com oj9> pl cui .3‏ مشخصات جعلي در 121611110 با استفاده از آدرس ماشين قرباني در آسياي جنوب شرقي ‏4. بار كردن بازي كامبيوتري آلوده در ماشين قرباني مزبور

صفحه 44:
محتوا ۱ ألکترونيکي كمياني ما در صدد بازاريابي يك برنامه بازي جدید بوده و احتیاج به پيشنهادات افراد صاحب اطلاع دارد. افرادي که بتوانند پيشنهادات ارزنده اي در رابطه با اين نرم افزار ارائه کنند ده هزار دلار جایزه به آنها تعلق میگیرد. اين نرم افزار را میتوان از طریق آدرس زیر بدست ‎yg!‏ د: ‎ftp://www.excellentgames.com/sample/‏

صفحه 45:
0000 شبكه داخلي ركت ‎Tl 5‏ شرکتي در آسياي جنوب شرقي تولید نرم افزار شرویس دهنده ضعیف ۳ للتوكتايت تجارت الكترونيكي

صفحه 46:
یکی از برنامه نویسان راه دور شرکت ‎sis.‏ ‏دانشگاهي در شوروي سابق شبکه داخلي شرکت 9 000 ‏یب شرقين‎ 1 is 2S as cae ‏تولید نرم افزار شركتي در آسياي جنو:‎

صفحه 47:
‎wot 0‏ با كليلتكردنرويلينك ‎ ‏يكي از برنامه نویسان راه دور شرکت دانشگاهي در شوروي سابق ‎ ‎ ‏تولید نرم افزار شرکتي در آسياي جفوب مایت تجارت ‎Sa‏ حرفه 1

صفحه 48:
‎need‏ ا سس« ‎ ‏يكي از برنامه نویسان راه دور شرکت نصب اسب تروا ‏دانشگاهي در شوروي سا ر شورو ابق ‎zs =‏ << ‎ ‎

صفحه 49:
استراق سمع ارتباط برنامه نویس با شبکه و کشف کلمه عبور او شناسائي منابع اشتراكي شبکه تکثیر خود از طریق آلوده سازي فايلهاي اجرائي شبکه باز کردن يكي از پورتها (مثلا پورت ‎Say (TCP-7597‏ میزبان نصب شده این اسب ترواي خطرناك توسط هکرها نوشته شده و قابل کشف توسط ویروسیابها نمیباشد

صفحه 50:
يكي أز برنامه تويسان رأه دور شركت به اسب تروا بده به اسب ير إلودء متت آلوده به اسب تروا ‎L Zz‏ = >

صفحه 51:
سرقت فایل کلمات غبور توسط اسب تروا و انتقال 55 1 ‏ركني در آسيا ب فه‎ > pS ee oA SD? ee

صفحه 52:
le 5| Password Cracker j1491 es sb wo ‏نال نهان روي ماشين مياني‎ دانشكاهي در شوروي سابق ين ‎i‏ ۱ آلوده به اسب ‎ae GE:‏ Server’ las ‏سب‎ FTP Server > ‏هك ل حر‎ eyly culy FTP Forwarding ON

صفحه 53:
طات مخفي که از بستر يك کانال ارتباطي آشکار صورت میگیرد كفت بي نهان از تكنيكهاي 6 میباشد. پاي نهان اطلاعات یا فرامین مورد نظر در سرایند یا محتواي پروتکلها ارد پنهان شده و بدون جلب توجه بین 1160 و ۹61767 مبادله میگر ‎ole‏ را به روشهاي مختلفي میتوان ایجاد نمود این روشها عبارتند از از سرایند بسته هاي ‎IP 9 TCP‏ از پروتکل 101۳ از پروتکل هاي ۲۲۲۲۳ و ۲1۳ از پروتکل ‎Telnet‏ ه و بسیار فني نفوذگران بوده و مبتني بر مد

صفحه 54:
‎a‏ ارتباط 21لا با شبكه هدف از روي ‎ ‏آلوره ‎a‏ تروا ‏دانشگاهي در شوروي سابق ‎ ‎ ‏ركني در آسيا ب فه 1 شرتی در سای حاو مایت ين إل شك جوا :

صفحه 55:
دانشگاهي در شوروي سابق ذخيره موقت سورس كدها sl as ۲ agar glad ‏مایت تجارت ,رهگ جر‎ ee ‏شركتي در سای‎

صفحه 56:
ندر ست !9 ‎v2‏ سورس کدها از روي ماشين مياني HACK COUNTER HACK (by PREDICTIVE SYSTEMS)

صفحه 57:
۱۱ ‏را‎ sl ‎ots) hidden network (Dual) ۶‏ مسیریابها) ‎ail, tise BIOS * ‏* شنود (اثرات الکترومفناطیس, فرستنده- گيرنده‌هاي جاسوسي, دستبرد غيرقانوني) ‎Magic Lantern .»5,5 °‏ ‎Echelon ٠»‏ (شبكه مخفوجهانيمرلقبك

صفحه 58:
* حرکت شتابان و اجتناب‌ناپذیر به سوي جامعه اطلاعاتي © مخاطرات نوظهور ناشي از حرکت به سوي جامعه اطلاعاتي 7 ماهیت مخاطرات و چرایی وسعت آنها چه باید کرد ؟

صفحه 59:

صفحه 60:
JL حذف امي اتصالات و ارتباطات شبکه با سایرین ‎of‏ سیستمها در اتاقهاي محافظت شده درارگگن يك محافظ در درب هر اتاق

صفحه 61:
آنچه از دست مي‌رود : - تنوع اطلاعات ارزشمند - اشتراک زیرساخت ها در فن آوری اطلاعات - مزاياي غیرقابل چشم پوشي قابلیت دسترسي راه حل محافظه کارانه در عموم كاربردها غيرقابل قبول است.

صفحه 62:
يك سیستم كامپيوتري بدون ارتباط 010-06 : - جه فایده‌ای دارد؟ 0 آیا ابزارهاي انتقال 0111106 مطمئن هستند؟ - آیا این سیستم يك هدف برجسته براي دشمن نیست؟ راه حل محافظه کارانه در عموم كاربردها غيرقابل قبول است.

صفحه 63:
به دنبال راه حل قابل قبول ۰ آیاراه حل واقعي و قابل قبول وجود دارد؟

صفحه 64:
بلم و فن آوري امنیت به دنبال ارائة روشهايي براو فائق آمدن بر مشکلات امنیتی در اجزاء مختلف

صفحه 65:
لا لا لا لا تا قبل از شروع قرن بيستم از شروع قرن بيستم تا اوايل دهة 1950 از اوايل دهة 1950 تا اوايل دهة 1980 از اوابل دهة 1980 تاکنون (امروز)

صفحه 66:

صفحه 67:
- گسترش شبکه و كاربردهاي آن (عصر اطلاعات)

صفحه 68:
ي سه دوره اول *محدوديت ارتباطات (عمدتاً نقطه به نقطه) *محدوديت انكيزهها (عمدثاً استراتزيك) *محدوديت تجهيزات خودي (محدودبودن رخنهها) *محدوديت تجهيزات دشمن (محدود بودن حملات)

صفحه 69:
* سریعتر شدن کامپیوترها * رشد سریع شبکه * دسترسيهاي راه دور * تجارت الكترونيك * و کلا گرایش به سوي کنترل الكترونيكي هرچیز مهم و با ارزش

صفحه 70:
* انگيزههاي سياسي. نظامي (برتري استراتژيك) * انگيزههاي مالي و اقتصادي (سود بیشتر) * انگيزههاي علمي (پیشرفت علم) * انگيزههاي رواني (شهرت طلبي) * انگيزههاي حقوقي (بي اعتبار كردن سيستم)

صفحه 71:
6 «+ @ * جاسوس ها (تجاري» سياسي. نظامي) * تروریستها * مجرمین (عادي, سازمان بافته) اس 4 * نفوذيها * افراد نه چندان مطمئن | pe coer yee ee)

صفحه 72:
پيچيددگي فراوان توماسیون * اتو دور عملیات از راه ۱ متنوع * انجام ۳ ناليهاي ار تباطي ‎ils *‏ ™ حمله مو شهاي انتشار رو 3

صفحه 73:

صفحه 74:
حفاظت از #بيكربندي و بكاركيري امن سيستم عا 9 سباك دق كمك ‎‘lars‏ آتش 8 ارتباط امن سساو (6]| روش‌هاي رمزنگار۶ سن

صفحه 75:
پروتكل‌هاي رمزنگاری سيستم‌هاي رمزنگاري

صفحه 76:
Signal) Jus. cul * (Security (Data Security) ‏امنیت دادهها‎ * SYSteM) ‏امنیت سیستم‎ * (Security

صفحه 77:
امنیت سیگنال امنیت داده‌ها سیستم‌های رمزنگاری سا پروتکل‌های رمزنگاری سیستم‌های عامل و زبان‌های برنامه‌نویسی کاربردها محیطهای عملیاتی

صفحه 78:
امنیت سیگنال امنیت داده‌ها سیستم‌های رمزنگاری پروتکل‌های رمزنگاری سیستم‌های عامل و زبان‌های برنامه‌نویسی کاربردها محیطهای عملیاتی

صفحه 79:
امنیت سیگنال امنیت داده‌ها سیستم‌های ی لا طرا پروتکل‌های رمزنگاری سیستم‌های عامل و زبان‌های برنامه‌نویسی کاربردها احی و تحلیل الکور بنسهاي رمزنگاري تحلیل محیطهای عملیاتی

صفحه 80:
امنیت سیگنال امنیت داده‌ها کاربردها محیطهای عملیاتی

صفحه 81:
امنیت سیگنال امنیت داده‌ها سیستم‌های رمزنگاری پروتکلهای رمزنگاری سیستم‌های عامل و زبان‌های ‎weit‏ | محيطهاى عملياتى ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 82:
امنیت سیگنال امنیت داده‌ها سیستم‌های رمزنگاری پروتکلهای رمزنگاری سیستم‌های عامل و زبان‌های برنامه‌نویسی کاربردها محیطهای عملیاتی

صفحه 83:
امنیت سیگنال ‎Kerberos,...‏ SSL,TLS ‏امنیت داده‌ها‎ IPSec 77 ‏اعنيث سيهم‎ PPTP Cryptographic = H/W Modules

صفحه 84:
‎١ % As‏ کاریردها | محيطهاى عملياتى ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 85:
امنیت سیگنال امنیت داده‌ها (VEN) ‏از‎

صفحه 86:
امنیت سیگنال امنیت داده‌ها

صفحه 87:
امنیت سیگنال امنیت داده‌ها

صفحه 88:
اصول حاکم بر تفکر منعادل درباره امنیت

صفحه 89:
منیت ابزاري براي نیل به رسالت. است.. تت راگنگشاي رسیدن به اهداف تعریف شدة سیستم اس ت آنجا تعقيب ميشود كه در خدمت رسالت سيستم ‎٠‏ نباقلا به عنوان مانعي در سرراه رسالت سیستم تبلو, * امنیت تا آنجا باید دنبال شود که مزاياي اطمينانپذيري , صحت و استمرار سرویسها بر ‏كندي نسبي سرعت سرويس دهي رجحان داشته باشد.

صفحه 90:
امنيكٌ مطلق هيجكاه قابل تحقق نیست. يك تگیستم , سایر عوامل نیز میتوانند به اندازة امنیت بیت برخوردار باشند. 4 * وقتي كل سيستم بناچار در معرض آسیب و نابودي است چگونه امنیت سیستم چنین نباشد؟

صفحه 91:
ارد ۳ © حساسیت اطلاعات و ردهبندي آنها 9 ۱ AA ‏هلیف مخاطرات و دشمنان و رد هبندي‎ ‏نت هر سیستم باید بر منباي‎ 1 سیاستهای کلان لان فراسازماتي و سازماني تعریف گردد.

صفحه 92:
دا ملقارد به مورد بايد به رفع ناامنیها (رخنهها و تهدیده ندام نمود. است داشته , باشند. انيزلهها ‎pens‏ بر روي هم تأثير و تأثر متقابل زياد كن جود©وباره كاريهاي ناخواسته در امنسازي از دقت و سواس عوامل ميكاهد. * يك نگارش كلي و جامع برروي اجزاء طراحي شده | منیت بخش ‎au‏ ينفك طراحي ا منیت

صفحه 93:
حيطة مسئوليتها و مقررات امنيتي بايد كاملا ف و غیرمبهم باشد. سئولك افراد در ردههاي مختلف باید به دقت تعیین شده باشد کلبلًسناريوهاي امکان پذیر وظيفة بخشهاي مختلف ايد تعيين شده باشد دادهاگ امنيتي واقع شده براساس حبطه بندي مسئول د تجزیه و تحلیل شوند. * راهديگري براي پيگيري رويدادهاي امنيتي سیستم و مقابله با آنها جز تعیین دقیق حيطة مسئولیتها وجود ندارد.

صفحه 94:
ر ردهگدي حساسیت اطلاعات باید ارزش اطلاعات در ده معین شود. باراتقالقوه ناشي از ناامني در سیستم در سطوح م د برآورد هزینه شود. ینهاگ حاصله از طراحي , پيادهسازي و بكارگيري ط نيتي باید برآورد شود. * طرح امنيتي همواره باید توجیه اقتصادي داشة باذ 8

صفحه 95:
| ere] everett agt. roe ey | Bey eee apy pee محدلگيتهاي قانوني : جنبههاي حقوقي حدو(گنهاي فراسازماني : هنجارهاي اجتماعي : ناسبات انساني حدولگتهاي سازماني : آسایش و راحتي کارکنار ‎J‏ محيط کار ر حفظ نشاط کارکنان

صفحه 96:
امنیت هر سیستم باید بطور متناوب مورد !255 بي مجدد قرار گیرد. ررسي(گغییرات سیستم ناشي از پويايي ذاتي ‎goin‏ ‏طلاعاتي ‎ile‏ بخصو ص فناورو | اطلاعات ‏ررسئ#مجدد آسيب يذيريهاي سیستم (ناشي از رخنهع نهدیدات جدید) ‏*#ضرورت بازنگري ادواري در امنیت سیستم

صفحه 97:

صفحه 98:
. ساختار مناسب براي حوزه مهندسي امنیت در ن ضوابط مناسب در حوزه نيروي انساني ضوابط گزینش, قوانین رفتاري و...) یت کلان مخاطرات و پيش‌بيني‌هاي مورد نیاز ر برنامه‌هاي توسعه سیستم

صفحه 99:
‎٠‏ پذیرش کارکنان ‏9 مدیریت کاربران ‏© ادارة حوادث و سوانح امنيتي ‎٠‏ اموزش ‎٠‏ امنيت فيزيكي و ايمني

صفحه 100:
‎pian‏ امللا ءإعليت بستر ‎(Auditing) 5.52, - ‏رطیکرد رمزنگااصرجانگي داده ها صحت داده ها ‏- احراز اصالت موجودیتها ‏كاربردهاي اصلي

صفحه 101:
لا فن آوری اطلاعات /ارتباطات (161) با سرعت زبادي در حال سا پرداختن به امنیت 16 در ابعاد مختلف آن بسیار ضروری است. لا امنیت 1671 يك موضوع چند جانبه است -1۷]01 ‎(Discipline‏ لا متأسفانه در كشور ما تا بحال به موضوع امنیت بسیار محدود نكريسته شده است. لأ آشنائي با زمينههاي مختلف امنیت سبستم‌هاي اطلاعاتي ‎od‏ «فرصتهای مناسبی را برای دانشجویان فراهم می‌کند

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
29,000 تومان