صفحه 1:
امنیت اطلاعات: رمز بقاء در عصر
صفحه 2:
* حرکت شتابان و اجتنابناپذیر به سوي جامعه اطلاعاتي
مخاطرات نوظهور ناشي از حرکت به سوي جامعه اطلاعاتي
ماهیت مخاطرات و دلیل وسعت آنها
> جه بايد كرد ؟
صفحه 3:
*#* حرکت شتابان و اجتنابناپذیر به سوي جامعه اطلاعاتي
مخاطرات نوظهور ناشي از حرکت به سوي جامعه اطلاعاتي
ماهیت مخاطرات و دلیل وسعت آنها
7 چه باید کرد ؟
صفحه 4:
ترهاي متصل به اينترنت (با 12
250,000,000
200,000,000
150,000,000
100,000,000
50,000,000
0
5 © يع اح 5خ ع ع جح ع ع >
© 5 © © 5 95 5 5 5 58 و
ع 2 2 2 غ2 2 غ2 غ2 غ2 2
5 5 5 5 5 5 5 5 5 5 5
8 8 € 5 5 5 5 5 5 5 5
= سس وین خی سس
صفحه 5:
از سال 2000 به اينطرف . 9080
| سود فراهم کنندگان سرويسهاي
اعاتي ازسرویس هاي
شده است.
صفحه 6:
2006
: مرجع 900006 ,100
2005
2001 2002 2003 2004
800 0
600,000 +
400,000
200,000
04
سرمايه كذاري در تجارت الكترونيك در آسياء- الكل
(US$)
صفحه 7:
lmao 56 alS yo cleMbl 5 ,9li9
صفحه 8:
فناوري اطلاعات در کلیه عرصهها
صفحه 9:
فناوري اطلاعات در کلیه عرصهها
صفحه 10:
بخشهاي توليدي
- صنایع الكتريكي و فلزي
| ضاخ ماش ساره
| - صنايع غيرفلزي
| - صنایع معدني
esl” زراعت و حفظ ببانات
- امور دام طیور و شیلات
- توسعه روستايي
سعه شهري و مسکن
Sea
Gaga.
صفحه 11:
lmao ys ad 52 wleMbl 5s ,9lis
= Se i —
malty reece senor] <<
- که نانک
- شبکه مالباتی
3 انار بورس و اوراق بهادار
۱ - گمرا
- صادرات و واردات
- تعاوني ها
ا
= وس
=
صفحه 12:
a oe ee
Eee veh G py ol is
ب a x =e
Re een
اجتماعي
- آموزش
- بهذاشت و درمان
- تامین اجتماعي
- اطلاة رساني
صفحه 13:
Pr Ce) bn eee
gee
صفحه 14:
فناوري اطلاعات در کلیه عرصهها
صفحه 15:
مقايسه شاخصهاي 11 در ايران با
هس بل
aa
22/9 ۰. 6 تعداد رایانه شخصی به ازاء ۱۰ نف
16/972 57/155 هرزار نض ٠١ تعداد اضراد ممرتبط با اينترنت در
04/18 ۰ 9 خطوط تلفن ثابت به ازای ۱۰۰ نفر
77/18 3 تلفن همراه به ازای ۱۳۰ نقر
49/288 7 ۰۰ تعداد تلویزیون به ازای
62/1 ۰ اخص دولت الکتررونیک
646/0 0 شاخص دسترسی به اطلاعات
مرجع : خبركزاري موج به تفل ا منايع انتينتي
صفحه 16:
* حرکت شتابان و اجتنابناپذیر به سوي جامعه اطلاعاتي
*# مخاطرات نوظهور ناشي از حرکت به سوي جامعه اطلاعاتي
7 ماهیت مخاطرات و چرایی وسعت آنها
> جه بايد كرد ؟
صفحه 17:
2,87:
+1907
2.412
06
2,340:
1006:
صفحه 18:
رشد آسيبپذيريهاي گزارش شده
1
Total vulnerabities reported (1995-20021: 9,162
5,000
4.500
4,000--
3,500.
3000+
2.500
2,000+
ل
صفحه 19:
- کشف متجاوز از 160.000 مورد دسترسی غیرمجاز به سیستم
كامپيوتري وزارت دفاع.
- 95% شرکتها و موسسات تجاری اعتراف کردهاند که قربانی
کلاهبرداری کامپیوتری شدهاند.
- بررسیها نشان میدهد که 46 درصد حملات صورت گرفته
منشا داخلی داشته است.
ce e382 احا
صفحه 20:
Se ed Nee tied aren :
- ارزش داده هاي به سرقت رفته در امریکا
سالانه ده میلیارد دلار برآورد مي شود.
- زیان گزارش شده از كلاهبرداري كامپيوتري در
شرکتهاي امريكايي در سالهاي 1997 تا
9 بالغ بر 360 میلیون دلار است.
: مرجع يه
صفحه 21:
* سایت سنجش دات کام هک شد.
۶ 11 فروردین 83 - بخش خبر آي تي ایران - یک هکر ادعا کرده است
که حدود 50 سایت اينترنتي ايراني از جمله سایت جهاددانشگاهي
مشهد و دانشگاه آزاد اسلامي واحد شبستر را دستكاري کرده است.
وي که پیش از این در چند روز گذشته سایت سنجش دات کام را
مورد حمله قرار داده تاکید کرده است که وضعیت امنیت سایت هاي
ايراني بسیار ضعیف است.
* این فرد اسامي سايتهاي هک شده را روي سایت خود قرار داده
wil بت.
در هنگام درج این خبر در اولین ساعات بامداد سه شنبه صفحات
سايتهاي مذکور کاملا تغییر کرده و صفحه مربوط به هکر جایگزین
شده است
37 بج موجه تساه
صفحه 22:
15۳-07:
311
ee Pe فنا
PATS)
صفحه 23:
8# اشباد
بازیرسی برونده سرت اینترنتی بانگ ملص: در خرید سبسته خود پرداز به کشور خبائت شده
+ تشريح روند تقود به سیبا
موضوع ديگري نیز مورد توجه قرار كرفت و كن بالا بردن ضريب ايمنى
سرويسهاي كاميبوتري در هنكام استفاده حرفه اي از آن است هرجند نام بانك
ملي در لین ماجرا به میان آمد و مرتبا تکرار شد اما کمي بعد با بررسي
کارشناسان مشخص شد معضل امنيتي منجربه لین حادثهبه وسیله شركتي
صورت گرفت که وظیفه سرویس دهي حسابهاي بانکي الکترونيك را بر عهده
دارد.
ار
مرجع دروزنمه شرق اسفند 1380
صفحه 24:
هزینه هاي گزاف ناشي از حملات ویروسها و
تا کنون بیش از ۱۳۹ هنزار راینه مورد حملهی کم بلاستر قررار گرفتهاند چهارشنبه ۲۲ مرداد ۱۳۸۲
بلاس فايلى راد داي سكتورى ویندور به عنوان کد مضرب طیراحی ميکند سه شنبه ۴۱ مرداد ۱۳۸۲
فعاليت کرم ”.اماس بلاست” هم چنان روبه افزایش است جمعه ۲4 مرداد ۱۳۸۲
پلاستر هم چنن از ورود به بیکوسافت ناکاماست شنبه ۲۵ مرداد ۱۳۸۲
تفي مسي ویروس 1۷32100105 به سمت ویددوزهای ۲۰۰ شنبه ۲۵ مردد ۱۳۸۲
مديى عامل یک 1917: کا رکرد 51 آها در هنته گنشته "۱ هنزار ساعت کاهش داشت دوشنبه ۲۷ مرداد ۱۳۸۲
پلاستر ۵۰۰ هزار رایانه را آلوده کررد سه شنبه ۲۸ مرداد ۱۳۸۲
میکروسافت نگرانبچهکرمهیپلاستراست چهارشنبه ۲۹ مرداد ۱۳۸۲
برای جلوگیرری از حملی "بلاست,"ساعت رایانه خود را یک ساعت عتب بکشید شنبه | شهریور ۱۳۸۲
افهیی.آی یکی از نویسندگان لاستر را دستگیر میکند . جمعه ۷شهریور ۱۳۸۲
میکروسافت هشدار دادژویرروسی شبیه سوبیگ و بلاستر در راء است پنجشنبه ۲۰ شهرریور ۱۳۸۲
ربصا سس
صفحه 25:
* حرکت شتابان و اجتنابناپذیر به سوي جامعه اطلاعاتي
** مخاطرات نوظهور ناشي از حرکت به سوي جامعه اطلاعاتي
ماهیت مخاطرات و چرايي وسعت آنها
> جه بايد كرد ؟
صفحه 26:
دادءها (ايستا ويويا)
مکاتبات و مراسللات اداری خصوصاً رای بخش دفاعی استراتتریک (دفاعی امنیتی و سیاسی )
اطلاعات عمومی مرد در بانکهایاطلاعاتی کشوری (ثبت احوالء كدمليء كدهاى يستىء اطالاعات املاك شههرداريها
وس
اطلاعات خصوصی افراد در بانکهای اطللاعاتی( حسابهای بانکی؛ شمارههای تلف + آدرسهاءاطلاعات موقعیتهای مکانی
تلفنهاى همراءء باتك اطلاعات آموزش دانشكاههاء بانك اطلاعات سها] بورسها و بائكهاى اطلاعاتى مالياتى اراد و..:)
اطلاعات مبادله شده روي شبكه مغابراتى كشورى اعم از مبوت وداده وتصويس
اطلاعات اقامتى ذخيره شده در شبكههاى هتلهاء مراكن فروش بليط (زمينى - هوانى - دريايى ) و بيمارستانها و ثبت ورود
و خروج از کشور
اطلاعات مربوط به مجرميزء متهمين و محكومين دادكاهها و آمار زندانيان
سوابق كلى تكهدارى شده در بايكانوهاى ادارات نظيس ليستهاى حتوقى؛ اطلاعات SIS حضور وغيابه بيمهمه
إضافه كار و... كه ni آنها بار مالى و حقوقى براى موسسات و شركتها دارد.
صفحه 27:
تنوع اطلاعات ارزشمند
* اطلاعات ذاتً ارزشمند
- اطلاعات
مراک ته
شده در زمینه دانشهای فنی ایجاد شده در بخشهای دولتی (مانندانرژی اتمیء
دفاعی؛ امنیتی و بیولوژیکی و...) که دارای ارزش امنیتی ؛ دفاعی و مالی
و نين اطلاعات مربوط به دانشهاى فنى ايجاد شده و ثبت اختراعات اشخاص حقیقی و
- اطلاعات مريوط به داراييهاء قراردادهاء معاملات و روابط كارى بخشهاى دولتى و حخصوصى
- اطلاعات مربوط به روابط, مذاکرات» همايشها و سمینارهای داخلی احنراب و گروههای سیاسی
- آمارها و اطلاعات جمعآوری شده در بخشهای دولتی که ارزش دفاعی و استراتژیک دارند
(نظیم موجودی و ذخایر سوخته آرد و گندم؛ گوشته ببرنج؛ انرژی و...)
- آمارهای مربوط به بنیه دفاعی کشور نظیر تسلیحاته مهماته نیرروهای آماده و توان دفاعی و
عملیاتی
صفحه 28:
تنوع اطلاعات ارزشمند
اطلاعات ایجاد شده توسط سیستمهای مراقبتی نظیس دوربینهای مداربسته و گیتهای ورود و خروج
- اطلاعات منتشر شده توسط سیستمهای مراقبتی و کنترلی خودروها و اشیاء متحررک که اجباراتوسط
سیستمهای رادیویی منتقل میشوند.
- سيستمهاى كنتريذي نظير نير وكاههاء سدهاء بالايشكاهها و سيستمهاى ديسبجينك و سیستمهای
سوپروایزری
- اطلاعات سیستمهای کنترل کننده شبکههای مخاببراتی(71۷/2۷ ) که به تعبیی قلب ارتباطات
کشوری را در اختیار دارند.
صفحه 29:
صفحه 30:
۳ تیه تمونه و نحوة oe
صفحه 31:
۳ cape pts
نتيء ساده و كم خطر است و به سختي قابل ردگيري است.
* يافتن آسيب يذيري در برنامه ها و كاربردها الزاماً نيازي به دراختيار
داشتن سورس كد ندارد.
* زير ساختهاي حياتي به طور فزاينده اي به اينترنت متكي شده اند.
* نفوذكران از طريق يهناي بلند وسيع و اتصالات يرحجم به تدارك حمله
مي بردازند (از طريق بيكاري كرفتن از حجم وسيعي از كامييوترهاي
خانكي)
صفحه 32:
= درسال 1988 ميلادي
- استخراج کلمات عبور
استخراج أسيب يذبريهاي شناخته شده
تنوع تهديدات و روند
قابليتهاي اضافي امروز
استخراج رخنه هاي بروتكلها
يافتن رخنه هاي امنيتي جديد از طريق بررسي فايلهاي قابل
اجرا یا سورس کد
تغییر غیرمجاز صفحات وب
نسب aly هاي دستبرد و استراقی
جايجايي غیرمجاز آدرسهاي 18 مبدا
حملات از كاراندازي سرويس
پویش گسترده و خودکار اینترنت
حملات توزیع شده
ايجاد شبکه هاي بزركي از كامبيوترهاي به بيكاري كرفته شده
ايجاد شبكه هاي راهبري براي حملات با استفاده از كا.
به بيكاري كرفته شده
وترهاي
صفحه 33:
تيد توماو يشتر
یی ترف یرای ی
د cd
2 صت ی
DP PO SY اسياى
۱
۳
حعلات كستده ( دای سروس تعيش wel ent .بای سرد
199019911992 19981994 19951996 199719981999 20002001
صفحه 34:
- پیچیده تر شدن ابزارهاي نفوذگري
- ساده تر شدن استفاده از ابزارهاي نفوذگري
۵ ۵ 6 6۵ 6۵ tr ۵ ۵ ۵ ۵ 8
۱ ‘hatte Ouran Delos Osteraty سرج 0609-6664 0009 بسحا
2
صفحه 35:
؟ گزارش 5500 آسیب پذيري در سال 2002 يعني چه؟
- محاسبه زمان لازم براي آشنايي با آسیب پذیریها
9 روز - 20(دقیقه) * 5500
- محاسبه زمان لازم براي نصب وصله براي 961 موارد
9 «روز) - 1(ساعت) * 550
8 روز - 229 + 69
صفحه 36:
امنیت اطلاعات : یکی از سربعترین بخشهاي در حال
pe رز ادك جهان
برآورد ارزش خدمات امنیت
اطلاعات (دلار)
درصد
سهم امنيت تعدا
اطلاعات از تعداد
مشاغل 1۲ تعداد با لحاظ
راهبري
مرج مرلو
20012
8.000.000.000
2003
1%
60.000
2004
3/2%
2006524
23.600.000.000
2008
5/5%
188.000
600.000
صفحه 37:
صفحه 38:
يك سناريوي نوعي براي
نفوذگري :
سرقت سورس کد از يك
شرکت تولید نرمافزار
صفحه 39:
يكي از برنامه نویسان راه دور شرکت
دانشگاهي در شوروي سابق
a
صفحه 40:
1. جستجو در شبکه هاي آسیب پذیر نظیر
اسياي جنوب شرقي و شوروي سابق
Nessus جهت یافتن نقاط ضعف سيستمهاي
ازتخ بي
3. إيافتن يك سزویس دهندهوب: 115 NT oy hit
در شوروي سابق و يك سرویس دهنده ضعیف
مبتني بر لینوکس در آسياي جنوب شرقي
صفحه 41:
۳ نگه داشتن مبدا حمله با استفاده از
وسيييتمياي مياني بعنوان سكوي انجام
یکی از برنامه نویسان راه دود /تتيئكاهي در شوروي سابق
سرویس دهنده وب OP
صفحه 42:
* بدست آوردن آدرس وب شرکت از طریق موتورهاي جستجو
معروف در اینترنت
* جستجو در سایت وب شرکت مورد نظر و بدست آوردن
اطلاعاتي در مورد چگونگي تماس با کارکنان و کاربران شبکه,
شناسايي شرکاي تجاري و تكنولوژي مورد استفاده
* جستجو در گروههاي خبري مرتبط با فعالیت شرکت در جهت
بدست آوردن هرچه بیشتر پست الكترونيكي کارکنان شرکت و
در صورت لزوم به عضویت آن گروهها در آمدن
صفحه 43:
Peer ro el
1. خرید يك بازي كامپيوتري کوچك, زیبا و ناشناس
2 آلوده کردن بازي خريداري شده از طریق يك برنامه
آلوده کننده (1۷۲۵06۲) به يك اسب ترواي قدرتمند
L www.excellentgames.com oj9> pl cui .3
مشخصات جعلي در 121611110 با استفاده از آدرس
ماشين قرباني در آسياي جنوب شرقي
4. بار كردن بازي كامبيوتري آلوده در ماشين قرباني
مزبور
صفحه 44:
محتوا ۱ ألکترونيکي
كمياني ما در صدد بازاريابي يك برنامه بازي جدید
بوده و احتیاج به پيشنهادات افراد صاحب اطلاع
دارد. افرادي که بتوانند پيشنهادات ارزنده اي در
رابطه با اين نرم افزار ارائه کنند ده هزار دلار
جایزه به آنها تعلق میگیرد.
اين نرم افزار را میتوان از طریق آدرس زیر
بدست yg! د:
ftp://www.excellentgames.com/sample/
صفحه 45:
0000
شبكه داخلي ركت
Tl 5 شرکتي در آسياي جنوب شرقي
تولید نرم افزار
شرویس دهنده ضعیف ۳ للتوكتايت تجارت الكترونيكي
صفحه 46:
یکی از برنامه نویسان راه دور شرکت
sis.
دانشگاهي در شوروي سابق
شبکه داخلي شرکت
9 000 یب شرقين 1 is
2S as cae تولید نرم افزار شركتي در آسياي جنو:
صفحه 47:
wot 0 با كليلتكردنرويلينك
يكي از برنامه نویسان راه دور شرکت
دانشگاهي در شوروي سابق
تولید نرم افزار شرکتي در آسياي جفوب مایت تجارت Sa حرفه 1
صفحه 48:
need ا سس«
يكي از برنامه نویسان راه دور شرکت
نصب اسب تروا
دانشگاهي در شوروي سا
ر شورو ابق
zs = <<
صفحه 49:
استراق سمع ارتباط برنامه نویس با شبکه و کشف کلمه
عبور او
شناسائي منابع اشتراكي شبکه
تکثیر خود از طریق آلوده سازي فايلهاي اجرائي شبکه
باز کردن يكي از پورتها (مثلا پورت Say (TCP-7597 میزبان
نصب شده
این اسب ترواي خطرناك توسط هکرها نوشته شده و
قابل کشف توسط ویروسیابها نمیباشد
صفحه 50:
يكي أز برنامه تويسان رأه دور شركت
به اسب تروا
بده به اسب ير إلودء
متت
آلوده به اسب تروا L Zz = >
صفحه 51:
سرقت فایل کلمات غبور توسط اسب تروا و انتقال
55
1 ركني در آسيا ب فه
> pS ee oA SD? ee
صفحه 52:
le 5| Password Cracker j1491 es sb wo
نال نهان روي ماشين مياني
دانشكاهي در شوروي سابق
ين
i
۱
آلوده به اسب ae GE:
Server’
las سب FTP Server
> هك ل حر eyly culy FTP Forwarding ON
صفحه 53:
طات مخفي که از بستر يك کانال ارتباطي آشکار صورت میگیرد كفت
بي نهان از تكنيكهاي
6 میباشد.
پاي نهان اطلاعات یا فرامین مورد نظر در سرایند یا محتواي پروتکلها
ارد پنهان شده و بدون جلب توجه بین 1160 و ۹61767 مبادله میگر
ole را به روشهاي مختلفي میتوان ایجاد نمود این روشها عبارتند از
از سرایند بسته هاي IP 9 TCP
از پروتکل 101۳
از پروتکل هاي ۲۲۲۲۳ و ۲1۳
از پروتکل Telnet
ه و بسیار فني نفوذگران بوده و مبتني بر مد
صفحه 54:
a ارتباط 21لا با شبكه هدف از روي
آلوره a تروا
دانشگاهي در شوروي سابق
ركني در آسيا ب فه 1
شرتی در سای حاو مایت ين إل شك جوا :
صفحه 55:
دانشگاهي در شوروي سابق
ذخيره موقت سورس كدها
sl as ۲ agar glad
مایت تجارت ,رهگ جر ee شركتي در سای
صفحه 56:
ندر ست !9 v2 سورس کدها از
روي ماشين مياني
HACK COUNTER HACK (by PREDICTIVE
SYSTEMS)
صفحه 57:
۱۱ را sl
ots) hidden network (Dual) ۶ مسیریابها)
ail, tise BIOS *
* شنود (اثرات الکترومفناطیس, فرستنده- گيرندههاي جاسوسي, دستبرد غيرقانوني)
Magic Lantern .»5,5 °
Echelon ٠» (شبكه مخفوجهانيمرلقبك
صفحه 58:
* حرکت شتابان و اجتنابناپذیر به سوي جامعه اطلاعاتي
© مخاطرات نوظهور ناشي از حرکت به سوي جامعه اطلاعاتي
7 ماهیت مخاطرات و چرایی وسعت آنها
چه باید کرد ؟
صفحه 59:
صفحه 60:
JL
حذف امي اتصالات و ارتباطات شبکه با سایرین
of سیستمها در اتاقهاي محافظت شده
درارگگن يك محافظ در درب هر اتاق
صفحه 61:
آنچه از دست ميرود :
- تنوع اطلاعات ارزشمند
- اشتراک زیرساخت ها در فن آوری اطلاعات
- مزاياي غیرقابل چشم پوشي قابلیت دسترسي
راه حل محافظه کارانه در عموم كاربردها غيرقابل قبول است.
صفحه 62:
يك سیستم كامپيوتري بدون ارتباط 010-06 :
- جه فایدهای دارد؟ 0
آیا ابزارهاي انتقال 0111106 مطمئن هستند؟
- آیا این سیستم يك هدف برجسته براي دشمن نیست؟
راه حل محافظه کارانه در عموم كاربردها غيرقابل قبول است.
صفحه 63:
به دنبال راه حل قابل قبول
۰ آیاراه حل واقعي و قابل قبول وجود دارد؟
صفحه 64:
بلم و فن آوري امنیت به دنبال ارائة روشهايي براو
فائق آمدن بر مشکلات امنیتی در اجزاء مختلف
صفحه 65:
لا
لا
لا
لا
تا قبل از شروع قرن بيستم
از شروع قرن بيستم تا اوايل دهة 1950
از اوايل دهة 1950 تا اوايل دهة 1980
از اوابل دهة 1980 تاکنون (امروز)
صفحه 66:
صفحه 67:
- گسترش شبکه و كاربردهاي آن (عصر اطلاعات)
صفحه 68:
ي سه دوره اول
*محدوديت ارتباطات (عمدتاً نقطه به نقطه)
*محدوديت انكيزهها (عمدثاً استراتزيك)
*محدوديت تجهيزات خودي (محدودبودن رخنهها)
*محدوديت تجهيزات دشمن (محدود بودن حملات)
صفحه 69:
* سریعتر شدن کامپیوترها
* رشد سریع شبکه
* دسترسيهاي راه دور
* تجارت الكترونيك
* و کلا گرایش به سوي کنترل الكترونيكي هرچیز مهم و با ارزش
صفحه 70:
* انگيزههاي سياسي. نظامي (برتري استراتژيك)
* انگيزههاي مالي و اقتصادي (سود بیشتر)
* انگيزههاي علمي (پیشرفت علم)
* انگيزههاي رواني (شهرت طلبي)
* انگيزههاي حقوقي (بي اعتبار كردن سيستم)
صفحه 71:
6 «+ @
* جاسوس ها (تجاري» سياسي. نظامي)
* تروریستها
* مجرمین (عادي, سازمان بافته)
اس 4
* نفوذيها
* افراد نه چندان مطمئن
| pe coer yee ee)
صفحه 72:
پيچيددگي فراوان
توماسیون
* اتو
دور
عملیات از راه
۱ متنوع
* انجام ۳
ناليهاي ار تباطي
ils * ™
حمله
مو
شهاي
انتشار رو
3
صفحه 73:
صفحه 74:
حفاظت از
#بيكربندي و بكاركيري امن سيستم عا
9 سباك دق كمك ‘lars آتش
8 ارتباط امن سساو
(6]| روشهاي رمزنگار۶
سن
صفحه 75:
پروتكلهاي رمزنگاری
سيستمهاي رمزنگاري
صفحه 76:
Signal) Jus. cul *
(Security
(Data Security) امنیت دادهها *
SYSteM) امنیت سیستم *
(Security
صفحه 77:
امنیت سیگنال
امنیت دادهها
سیستمهای
رمزنگاری
سا
پروتکلهای
رمزنگاری
سیستمهای عامل و
زبانهای
برنامهنویسی
کاربردها
محیطهای عملیاتی
صفحه 78:
امنیت سیگنال
امنیت دادهها
سیستمهای
رمزنگاری
پروتکلهای
رمزنگاری
سیستمهای عامل و
زبانهای
برنامهنویسی
کاربردها
محیطهای عملیاتی
صفحه 79:
امنیت سیگنال
امنیت دادهها
سیستمهای
ی
لا طرا
پروتکلهای
رمزنگاری
سیستمهای عامل و
زبانهای
برنامهنویسی
کاربردها
احی و تحلیل الکور بنسهاي رمزنگاري
تحلیل
محیطهای عملیاتی
صفحه 80:
امنیت سیگنال
امنیت دادهها
کاربردها
محیطهای عملیاتی
صفحه 81:
امنیت سیگنال
امنیت دادهها
سیستمهای
رمزنگاری
پروتکلهای
رمزنگاری
سیستمهای عامل و
زبانهای
weit | محيطهاى عملياتى
صفحه 82:
امنیت سیگنال
امنیت دادهها
سیستمهای
رمزنگاری
پروتکلهای
رمزنگاری
سیستمهای عامل و
زبانهای
برنامهنویسی
کاربردها
محیطهای عملیاتی
صفحه 83:
امنیت سیگنال Kerberos,...
SSL,TLS امنیت دادهها
IPSec 77
اعنيث سيهم
PPTP
Cryptographic
=
H/W Modules
صفحه 84:
١ % As کاریردها | محيطهاى عملياتى
صفحه 85:
امنیت سیگنال
امنیت دادهها
(VEN) از
صفحه 86:
امنیت سیگنال
امنیت دادهها
صفحه 87:
امنیت سیگنال
امنیت دادهها
صفحه 88:
اصول حاکم بر تفکر
منعادل درباره امنیت
صفحه 89:
منیت ابزاري براي نیل به رسالت.
است..
تت راگنگشاي رسیدن به اهداف تعریف شدة سیستم اس
ت آنجا تعقيب ميشود كه در خدمت رسالت سيستم
٠ نباقلا به عنوان مانعي در سرراه رسالت سیستم تبلو,
* امنیت تا آنجا باید دنبال شود که مزاياي
اطمينانپذيري , صحت و استمرار سرویسها بر
كندي نسبي سرعت سرويس دهي رجحان
داشته باشد.
صفحه 90:
امنيكٌ مطلق هيجكاه قابل تحقق نیست.
يك تگیستم , سایر عوامل نیز میتوانند به اندازة امنیت
بیت برخوردار باشند.
4
* وقتي كل سيستم بناچار در معرض آسیب و
نابودي است چگونه امنیت سیستم چنین
نباشد؟
صفحه 91:
ارد
۳
© حساسیت اطلاعات و ردهبندي آنها
9 ۱ AA
هلیف مخاطرات و دشمنان و رد هبندي
نت هر سیستم باید بر منباي 1
سیاستهای کلان لان فراسازماتي و
سازماني تعریف گردد.
صفحه 92:
دا ملقارد به مورد بايد به رفع ناامنیها (رخنهها و تهدیده
ندام نمود.
است داشته , باشند.
انيزلهها pens بر روي هم تأثير و تأثر متقابل زياد
كن
جود©وباره كاريهاي ناخواسته در امنسازي از دقت و
سواس عوامل ميكاهد.
* يك نگارش كلي و جامع برروي اجزاء طراحي
شده | منیت بخش au ينفك طراحي ا منیت
صفحه 93:
حيطة مسئوليتها و مقررات امنيتي بايد كاملا
ف و غیرمبهم باشد.
سئولك افراد در ردههاي مختلف باید به دقت تعیین
شده باشد
کلبلًسناريوهاي امکان پذیر وظيفة بخشهاي مختلف
ايد تعيين شده باشد
دادهاگ امنيتي واقع شده براساس حبطه بندي مسئول
د تجزیه و تحلیل شوند.
* راهديگري براي پيگيري رويدادهاي امنيتي
سیستم و مقابله با آنها جز تعیین دقیق حيطة
مسئولیتها وجود ندارد.
صفحه 94:
ر ردهگدي حساسیت اطلاعات باید ارزش اطلاعات در
ده معین شود.
باراتقالقوه ناشي از ناامني در سیستم در سطوح م
د برآورد هزینه شود.
ینهاگ حاصله از طراحي , پيادهسازي و بكارگيري ط
نيتي باید برآورد شود.
* طرح امنيتي همواره باید توجیه اقتصادي
داشة باذ 8
صفحه 95:
| ere] everett agt. roe ey |
Bey eee apy pee
محدلگيتهاي قانوني : جنبههاي حقوقي
حدو(گنهاي فراسازماني : هنجارهاي اجتماعي :
ناسبات انساني
حدولگتهاي سازماني : آسایش و راحتي کارکنار
J محيط کار ر حفظ نشاط کارکنان
صفحه 96:
امنیت هر سیستم باید بطور متناوب مورد
!255 بي مجدد قرار گیرد.
ررسي(گغییرات سیستم ناشي از پويايي ذاتي goin
طلاعاتي
ile بخصو ص فناورو | اطلاعات
ررسئ#مجدد آسيب يذيريهاي سیستم (ناشي از رخنهع
نهدیدات جدید)
*#ضرورت بازنگري ادواري در امنیت سیستم
صفحه 97:
صفحه 98:
. ساختار مناسب براي حوزه مهندسي امنیت در
ن ضوابط مناسب در حوزه نيروي انساني
ضوابط گزینش, قوانین رفتاري و...)
یت کلان مخاطرات و پيشبينيهاي مورد نیاز
ر برنامههاي توسعه سیستم
صفحه 99:
٠ پذیرش کارکنان
9 مدیریت کاربران
© ادارة حوادث و سوانح امنيتي
٠ اموزش
٠ امنيت فيزيكي و ايمني
صفحه 100:
pian امللا ءإعليت بستر
(Auditing) 5.52, -
رطیکرد رمزنگااصرجانگي داده ها
صحت داده ها
- احراز اصالت موجودیتها
كاربردهاي اصلي
صفحه 101:
لا فن آوری اطلاعات /ارتباطات (161) با سرعت زبادي در حال
سا پرداختن به امنیت 16 در ابعاد مختلف آن بسیار ضروری است.
لا امنیت 1671 يك موضوع چند جانبه است -1۷]01
(Discipline
لا متأسفانه در كشور ما تا بحال به موضوع امنیت بسیار محدود
نكريسته شده است.
لأ آشنائي با زمينههاي مختلف امنیت سبستمهاي اطلاعاتي
od «فرصتهای مناسبی را برای دانشجویان فراهم میکند