کامپیوتر و IT و اینترنتعلوم مهندسی

امنیت اطلاعات و هکرها

صفحه 1:

صفحه 2:
امنیت اطلاعات و هکر ها مریم مباشرفرد

صفحه 3:
مقدمه .امنيت به معنى حفاظت از دادهها در مقابل كاربران غير مجاز است حصول اطمينان كاربران از مجاز بودن در رابطه با انجام كارى كه ,برای آن تلاش می‌کنند .حفاظت از داده‌ها در مقابل افشای غیرمجاز تغيير يا تخریب سيستم نيازمند آكَاهى از قيود معينى است كه كاربران نبايد آنها را نقض

صفحه 4:
ل ا ا Peete Se aa ee ee se Tees ot eh es neg ne) ‏تغيير مى باشد.‎ elt eS Ee ee tere i si tw Sr os ‏باشد.‎ يايكاه هاى داده و به طبع امنيت داده هاى سازمان در واقع اصلى ترين جالش مديران عامل و مسئولان 17 سازمان می باشد. امروزه ۱ fe Seas Tobe hee ee eee Se See oem ere ee ‏وت‎ ی امروزء لزوم ل ا ا ا ا اي ۱ خود» نیازمند پیاده ۱

صفحه 5:
امنيت اطلاعات تهديدى بزرك براى ۳ به عنوان یک مدیرعامل؛ مدیر فناوری اطلاعات و یا راهبر پایگاه داده » به چه میزان از امنیت اطلاعات سازمان خود اطمينان داريد ؟ - آيا منابع اطلاعاتى ( يايكاه هاى داده ) سازمان خود را ا 1۱ حال به این موضوع اندیشیده اید که در صورت افشای اطلاعات حساس موجود در پایگاه های ذاده شركت شما جه اتفاقى رخ مى دهذ؟ 1 vat

صفحه 6:
آمنیت اطلاعات تهدیدی بزرگ برای سازمانها باید به این نکته توجه داشته باشید که در بسیاری از موارد هزینه افشای اطلاعات و داده ها جبران ناپذیر است و در بسیاری موارد ديكر سازمان را متحمل ضرر هاى بسيارى مى كند. [ ااا ا ا ا اا ا ‎PSD‏ ‏ال 9 در بسیاری از موارد ( به طور عام در كشور ما) مورد توجه مدیران ارشد سازمان قرار گرفته نمی شود. بحث امنيت اطلاعات و به طور خاص مديريت امنيت يايكاه هاى داده نيازمند مهارتهاى خاص همجون راهبرى ‎nce enone)‏ ۳ eer eee nek hE ORCL Ione Teen fe Erbe erm Py ‏نظر مديران‎ RY er Sel CEST Si een Lets Sere ere) RS CRP Ss te eee DC essere ee Sar rye)

صفحه 7:
مفاهیم اصلی امنیت اطلاعات امنيت داده ها به جهار مفهوم كلى قابل تقسيم است : ‎ee‏ نت ‎cael‏ سس سينا تست

صفحه 8:
reat Fp BE) ‎Bilgae of‏ ی محرمائكى اطلاعات يعنى حفاظت از اطلاعات در مقابل دسترسى و استفاده غير مجاز . داده های محرمانه ‏تنها توسط اقراد مجاز قابل دسترسى مى باشند. هك ‎ne Dione‏ ‏در بحث امنیت اطلاعات» تمامیت به این معناست که داده ها نمی توانند توسط افراد غیر مجاز 5210-0 ‏و یا حذف گردند. تمامیت ؛ همچنین یکپارچگی داده ها که در بخشهای مختلف پایگاه داده ذخیره ‎1 ail oat ‏تحت الشعاخ قرار مي دهد.

صفحه 9:
اطلاعات (Cee en] eo Cre ermB hs oreo seh ES Huse ne Les Te Rec e y Fc) ‏حاصل شود‎ اداده ها كبى يا جعلى نيستند. ‎a‏ ee eter م ا ۱ نیاز به اطلاعات در دسترس باشند.

صفحه 10:
حفره امنیتی بيامدهاى منفى يك حفره امنيتى جيست؟ ه كاهش درآمدوافزايش هزينه ا ا ۱ 5 ازدست دادن اطلاعات مهم بيامدهاى قانونى ل 00 0

صفحه 11:
مزایای سرمایه گذاری در امنیت اطلاعات کاهش احتمال غیر فعال شدن سیستم ها و برنامه ها ‎re me Pere‏ 3 كاهش هزينه از دست دادن داده افزايش حفاظت از مالكيت معنوى

صفحه 12:
مدیریت خطرات امنیتی رویکرد پیشگیرانه چیست؟ ه شناسايى تهديدات موجود در يك سازمان و اولويت بندى خطرات ه نحوه مدیریت در یک سطح قابل قبول ه كاهش خطر آسيب يذيرى

صفحه 13:
مديريت خطرات امنيتى 211010011119 ا تهدیدات وم مدیریت قانونمند ه هزینه های مدیریت زیر ساخت ه مدیریت و اولویت بندی خطرات

صفحه 14:
هخرها PIPES eee} f ۱ ‏تا را از‎

صفحه 15:
هکرها چه کسانی هستند؟ ۱ کامپیوتر و سایر ماشین‌ها مي‌باشد. هکر یک برنامه‌نویس کنجکاو است که صدمه‌ای وارد نمی کند. حتی باعث تحکیم انتقالات می‌شود. در واقع اين افراد محافظان شبکه هستند که با ‎a ee le ea Res‏ مسر 0 ( ۱۰۷ وا ده رت راز ش کسهادنم حاسبات(2 و دسته‌یندی هکرها Reem CREM Mis CB ste emer) ye ols oS 155583 09.5 (Black Hat Hackers Group)2- GHHSE ‏رن‎ ‎(Sypo OWS GI)5 554 05,5 (Pink Hat Hackers Group)4-

صفحه 16:
انواع حملات هکرها: # حمله از نوع دستکاری اطلاعات (۷]0016621108): 0 ‏ل‎ beers reed Beste is Geen peer it ee eeae HOP e at ‏ال‎ eee

صفحه 17:
انگیزه‌های حمله هکرها: | aS eee LOIS aes ery aes nnn G) Re eae ae te ieee en Se ens Rene Ie oe ؟) فاش كردن اطلاعات محرمانه د رك در ۱ اهداف تروز يستى إو خرايكارانة ۷ تفریج و امتحان کردن دیواره‌های امنیتل ee ens

صفحه 18:
تعدادى از حملات معروف كه توسط هكرها انجام مب شوند: ۱ ۲ حمله از طریق 16۳ ۲۳ حمله از طریق ۸0۳16 ل نا [۱ eae e seer) ‎(F‏ حمله به کلمأت عبور ‏) حمله از طريق استراق سمع ‏0 نا

صفحه 19:
AP (Internet Protocol) & 5b 5| alo> (1 اين نوع حمله سادهترين جمله, هكرها است. اين روش حمله. در دو مرحله انجام مى كيرد: ‎Posies)‏ 5 eS ee Merete eso URC) ‏ا‎ ge > ene Bo SRO Te Nera ‏ا ل ا‎ ل ا ل 0 خود را در بين سرويس دهنده و كاربر قرار مىدهد و با رسال بستههاى تقلبى. اطلاعات را به ا ۲ حمله از طریق لل ا ل 016 اين نوع حمله از متداولترين نوع حمله به سرويس دهندههاى مرتبط با اينترنت است. هدف ‎ane‏ الا يي ا ‎Fe ee Sa eee Ne SOY‏ ‎(peg ery py ccc se ge ecnr nic Wn lcres‏ ا ‎Ce oie ete‏ ‎ater an RC Sy ok Clete Se ace ner es SRC Cay‏ لك ‎Sse Nes hee ae a‏ ۱ ‎een ate SS ee Ie ee ie ae‏ ۱ 7 ‎iis‏

صفحه 20:
۱ kl 7 ‏ا ل ا‎ Sages mye 9) 8) (1 FO er rer ts Dn oer ce ee ee eee ren ‏كه لعمل[خولسته شدمى لنانا لنجام ميههند‎ CoO Soe Boro Ee RTS.) 1) (cL geal BEN) 1) (<1 ge eral re eo end ee Pepe greige Sie pagan) Farag ICY.) 1) (1a eee ed 2 00 as Se en comer ‏ل‎ ‎sales pi ay tgs a alan Ey jal BS Tm Caren er ern Gg Re eee AC reser Is) ‏ا‎ ss) ‏هکر پورت‌هاي بار در دیواره آتش را مورد بررسی قرار داده و سعل می‌کند تا دیواره آتش را کنار‎ ‏گذاشته و راه‌های ارتباطی را باز نماید. دانستن این که کدام پورت دیواره آتش باز اسث» از‎ ‏اطلاعات بی‌نهایت سودمند است.‎

صفحه 21:
BUC og cues es) 0620 یکیاز رلیچ ریرابزارهاارتباطی‌مربوط بسه شبکه لستمودم به کب لمکان میههد تااز طریق‌خط تسلفربه شبکه متصلشده و به تبد ل إطاهاتميرداز لات را و 00 تس ۱ 1 ancy pany rr TESA De ‏ا ی‎ Peep ere ve secede ‏لاست اك الك تر تن رك‎ ۲ ۰ ۷ en قرار ميبهد ۶) حمله به کلمات عبور: این نوع حمله یکی از پرظرفدارترین و کارآمت‌ترین نوع حمله‌ها می‌باشد. در بسیاری از ‎a) Py Oe OFS ph Jeera me gy orcs Paco SOP‏ ۱ متأسفانه با وجود سيستمهاى امنيتى اين كلمات عبور ضعيف به راحتى كشف شده و هكر به اين اطلاعات دسترسى بيدا مىكند. به خاطر اين كونه مشكلات است كه هر كاربر يك كلمه عبور و حتى برخى جند كلمه عبور دارند. نرمافزارهاى بسيارى جهت بيدا كردن كلمات عبور وجود دارند.

صفحه 22:
ا 0 ‎TNSLTTC‏ ا ا ‎Peron‏ ‏ع دادمها مي ند 51338663ها فقط جع لاسترلقسمع داهمها مورد لستفاه قرار ‎CLAY oe See Ma) 11) ae emer Leto Cen pew] VR PEIN‏ تكتكماشيهاوشبكه محلورا به خطر ملئدازد. جعل کردن یک وب: یکی دیگر از شبوه‌های حمله هکرها جعل کردن یک وب می‌باشد. در این روش یک نسخه از ‎ge ay Seige Gls oy‏ شده درای تمام ۱ کلمات عبور و رمزهای وارد شده توسط بازدیدکنندگان این صفحه‌ی جعلی برای هکر ارسال می‌شوند و تمام اعمال زیر نظر وی انجام می‌گیرند.

صفحه 23:
مقابله با نقوذ از طریقر مودم‌هاء eee re oe nin Se Neen ee ee eee ee eee ee ‏مود‎ ‎000 sae ene Sy CSL ce a coneen ee porn re eer es ‏مودم خود يك كلمه عبور دشوار قرار دهيد. هكرها هرجه قدر كه به شبكه و خطوط شما آشنا‎ ‏ا برای هر کاراکتر کلمه شما وقت بسیاری را صرف کنند. به عنوان مثال اگر کلمه‎ ‏عبور شما دارای ۲۰ کاراکتر و ترکیبی از حروف و اعداد باشد. هکر جهت کشف آن با‎ ‏سیستمی به سرعت ۲ 63132 نیاز به یک هفته زمان دارد. همچنین اگر از سیستم تغییر‎ ‏كلمدى عبور خودكار استفاده كنيد. هكرها شانس بسيار كمى براى بيدا كردن اين كلمه عبور‎ دارند.

صفحه 24:
مقابله با جستجوی پورت‌های باز: براى مقابله با اين حملة بهترين عمل اين است که تمام پورت‌های باز و بی‌مصرف را ببندید. ‎rs‏ 1 خود را به داخل شبکه باز کند. بیشترین حملات هکرها ناشی از باز بودن این پورت‌ها است. ۱ tga ht Shel di ‏ا ل‎ ‏شناسایی شبکه شما آقدام کند. در ابتدا سعی کنید که میزان حساسیت و سطح آمنیت مورد‎ 0 nes ۱ Brea ‏کر ار‎ Pc ee 01100 Pier een ‏ا ا ل ال الا ا‎ NEE ‏کلمه‌هایی که از یک سری عدد و حروف درهم ريخته تشکیل می‌شوند درصد احتمال بسیار‎ ‏ا ا‎ oe ‏زمان بيشترى جهت شكستن رمز عبور صرف كند.‎ 21 ‏ل ل‎ ee ‏ار کنرل می‌ماید ان‎ Pty Caer epee cee pests ‏روش دفاعي در این گونه از حمله هکرها به کارگیری سیستم کدبندی رمزهای عبور است.‎ ۱ ‏ای ل‎ Oe ‏عامل معنا ردارد» انتقال)‎

صفحه 25:
مقابله با حمله‌های ناش از حدس زدن شماره سریال: ‎eager Sarl‏ ی و سا کی ی ری رن اه | ‎FN aD real cre ei aS Ee ol coer ad coe‏ ‎cela oa oe ES Ae eb) Se Res eal oa‏ ‎eyes oe‏ زا ستاهنه نماد ‏امنیت در کامییوترهایر شخصب (جلوگیری از نفوذ هکر‌ها): 3 رباره سیستم‌های شبکه بود. سیستم‌های خانگی نیز مورد حملات هکرها قرار لست و( بیشتر حملات هکرها در ل ا 2 ‎semen pel gar comments Pups pea nes Ie‏ )0-1 ل ‎=a I‏ ار عر 9[ 7 ‎BOTS‏ 0۳ )35 @ لك ‎grees‏ ا ا ا ‎Free Bsr 1 erect‏ ‎SEs ‏ا‎ es eee ‏ين رؤش در جلوكيرى از حملات مىباشد. اغلب هكرهاى ايرانى جوانانى‎ I ‏ا‎ pene) eee perc eon ae evs ee Pere ea re eee ies ten ‏اا‎ ‏ل‎ ae Ere Se ‎ ‏بحث در ‎ ‎

صفحه 26:
سر ۱ 0 ‎)١‏ به هر كسى اعتماد نكنيد (مهندسى اجتماعى). ۲) اگر سیستم شما دچار مشکل شد. آن را تحویل شخص غریبه‌ای ندهید. Deere sree eae ne Rene eR Ses oe St aoe KO ‏افرایش م کهنده ااطتان کامل کت نکردهارد خودداری کید‎ ۴) اگر بر روی سیستم خود فایل مهمی دارید. آن را در حالت فقط خواندنی و پنهان قرار اا ا 0[ ا ا ا ا ا ويروسها در امان و مطلع باشيد. 1 ‏م‎ er ana Ca ‏هکر نتواند کلمه عبور شما را حدس بزند.‎

صفحه 27:
FIREWALL ere

صفحه 28:
Sa ‏شبكه محلى‎ SSeS Dene Ear eno Te DE Aba srry ‏ی کرد رس تطار سا در‎ ۳ ‏,سطوح ورود و خروج اطلاعات را تحت نظر دارد‎ در شوند و منتظر مى مانند تا طبق معيار هاى حفاظتى و امنيتى .يردازش شوند

صفحه 29:
يس از يردازش و تحليل بسته سه حالت ممكن است اتفاق بيافتد 6 غمععء ملجازه عبور بسته صادر شود. 1/100 ومكاءو| قبسته حذفكردد. كا ل ‎Be eee ear ent egy‏ .به مجموعه قواعد دیوارآتش . گفته می شود همانطور که همه جا عملیات ایست و بازرسی وقت گیر است دیوارآتش هم بعنوان .یک . می تواند موجب تاخیر و ازدحام شود ۱۳ ‏و‎ ‎| Pry PK PPO ‏ا‎ ‏ار‎ AA ais .گلوگاهی خارج شود

صفحه 30:
ازآنجايى كه معمارى شبكه بصورت لايه به لايه است» در مدل برای انتفال یک واحد اطلاعات از لايه جهارم بر روی 10۳/۱۳ ‎BPS PES eee at SUD IC eect er Cen)‏ تعدادی فبلد مشخص به ابتدای بسته اطلاعاتی اضافه کرده و آن را .تحويل لايه زيرين مى دهد قسمت اعظم كار ديواراتش تحليل فيلد هاى .مى باشد با توجه به لايه لايه بودن معمارى شبكه؛ طراحى ديوارآتش نيز جند .لایه می باشد

صفحه 31:
پیچیدگی پردازیش در لایه سوم بسیار زیاد است

صفحه 32:
‎Creme Sprit ergy] resp Ie)‏ ار ان از شبكه را براى مدتى حفظ كنند و بر اساس ‎oe‏ انها مجوز .عبور صادر نمايند» فيلتر حالت مند ناميده مى شوند ‎ ‏فيلتر هاى معمولى كار آيى لازم را براى مقابله با حملات ندارند ا ال ات ل 00 2 .ورودى به شبكه را حذف مى نمايند ‎ ‏بسادكى قواعد ديواره آتش 2320 امروزهنرم افزارهايى مثل .را کشف کرده و در اختيار نفوذ كران قرار مى دهند ‏نفوذكران براى آنكه داده هاى مخربشان حذف نشود تلاش مى كنند ‏آنها رابا 108/15 با تنظيم مقادير خاص در فيلدهاى بسته , ...از میان دیوارآتش با فیلتر به درون شبکه بفرستند

صفحه 33:
برای مقابله با عملیاتهای کشف و شناسایی عملکرد دیوارآتش در ‎Bree rr D Es‏ ور ار ا هر ا ,شده اند ينو ‎a mY E19) eS‏ قيلى ر | = كند را .با چنین بسته هایی» بدرستی تصمیم بگیرد ماه ذاه ا حب بر تاخير بودازش ر حم حانظه مورد نياز مى باشد ولى در مجموع قابليت اعتماد بسيار بالاترى ‎RRC YP Seb De Cernctn ene OED kn‏

صفحه 34:
فیلترها ی معمولی و حالت مند ‏ . . . . راایفا می کنند هرگاه مجوز برقراری یک اتصال صادر شد این نشست بین دو ماشین ‎R WNYC Gas) IB- Je vive Weng ve= Fron Sey eS)‏ ۰ ‎PoE CSO Sher eB DIS OTe" 5) fe ee Ie e‏ وقتى ماشين مبدا تفاضاى يك اتصال را براى ماشين مقصد ارسال مى : كندء فرآيند زير اتفاق مى افتد INTERNAL NETWORK

صفحه 35:
ا اا ال و رل كند. يعنى طرف نشست ديوار آتش قرار مى كيرد نه ماشين 5 ا را ماشینهای درون و بیرون شبکه را مدیریت و اجرا کند لذا شبکه محسوب می شود و هرگونه تاخیر یا اشکال دن بكر بندى آن» كل شبكة را با بحران جدى مواجة .خواهد نمود

صفحه 36:
اكر قرار باشد از ديوارآتش مبتنى بر يراكسى در شبكه استفاده شودء اندكى از كارآيى سرويس دهنده هايى كه : 2 ‎١‏ . . : مانند وب دارند ‎er CS‏ ا ل ار ‎Fe‏ 00 .سود ا وات ا ‎ey Sea)‏ راك ان ك2 تا دار ديواره هاى اتش معمولى سريعد رليتن تارايت اعتماد كمترى دارند و نمى توان بعنوان حصار يك شبكه به .آنها اعتماد نمود بهترین پیشنهاد استتادن ‎J) Gla jes‏ هن ذن قوع 0 است

صفحه 37:
را ۱ ریت رس نارود 0 Nd dened ee ee race ede) ed pet) oD) ‏ديل يك يبغام محرماتة خوانا براى همه به بيغامى كه به صورت زمر ده درامدة و مقط‎ ‏برای گبرنده مجاز قابل خواندن و رمزگشایی میباشد. یک هنر قدیمی اسث و برای قونها‎ ‏از پیتادیی کد بین ترندسان: باسرسان: تشاق و ترا ردول‎ Bee ‏بشكرر‎ ‎۳ Pein Pe ee ter teres econ رسرتطری دز مره اضر دار ۱ - التزریتر 1- تلیدد ‎LY Sod ay)‏ )2 رست از ار تب ترتریی اسر ریت است كد ‎Sl) ea Lagi‏ روش مت رم ری مت بر تب است 3 ترس ‎ppp‏ ‏هاى متقارن و يا نا متقارن قابل يياده سازى است. ‎

صفحه 38:
حفط منت داده ها a 5 ‎fae 5-5-0‏ تا ‎id‏ طرس رس سس إيد از عدم تغيير محتواى بيقام ‎Be‏ ‏ی رس سس و ‎

صفحه 39:
حفط منت داده ها طراتن سیستمنایی که در لبط از رسرنتاری استتاده ,شود بايد از ‎SP OE‏ رم للم سس دس را مرس سس در نورد رد درم مسر مر زد در دا در

صفحه 40:
Pee Teo)

صفحه 41:
تکنولوژی شبکه‌های بی‌سیم. با استفاده از انتقال داده‌ها توسط اموج راديويى» در سادمترين صورت. به تجهيزات سختافزارى ‎era‏ ‎genni‏ ال ل م 010 ا ‎Bree Bernie‏ ‎Ste et Cee ROE ee reece Oe RES DL)‏ اغلب برای تلفن‌های همراه هه م ا | معا ‎LOD) ee‏ ا ۷ ۱ هدفونهاى بىسيم؛ را شامل مىشوند. ‎ee Rey en‏ ۱۳ لت ‎ic Tees‏ ا 00 قرمز نیز استفاده می‌کنند» مانند صفحه کلیدهاء ماوس‌ها و برخی از كوشىهاى-همراه» در اين دستهبندى جاى مىكيرند.. طبيعىترين مزيت استفاده از اين شبكدها عدم نياز به ساختار فيزيكى و امكان نقل و ‎be rece‏ ا ل ا ۱9۳ ايجاد تغيير در ساختار مجازى آنهاست. 1 كم ابعاد ساختارى» 02 بی‌سیم به سه دسته تقسیم می: 00

صفحه 42:
17۳ ‏ی‎ eC OOO mB Re) Oe ee ‏ا‎ eee enee ‏ا ا‎ ‏دپ‎ ‏کوچک یک سالن یا تعدادی اتاق» را فراهم می‌کند. کاربرد شبکه‌های (۳690)() یا‎ Bran om een e ee (ee cok nem ‏ا‎ ل 0

صفحه 43:
اضف در بای ‎TE ST‏

صفحه 44:
خطر معمول در كليهدى شبكههاى بىسيم مستقل از يروتكل و ‎ERE‏ ‏مورد نظرء بر مزيت اصلى اين تكنولوزى كه همان يويايى ساختار» مبتنى بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل» استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه نفوذگران قادرند در صورت شكستن موانع امنيتى نهجندان قدرتمند اين شبكدهاء خود را بهعنوان عضوى از اين شبكدها جازده و در صورت تحقق اين امرء امكان ‎rge Ca‏ ا ا ۱ تخريب اطلاعاتء ايجاد اختلال در ارتباطات كرههاى شبكه با يكديكرء توليد داده‌های غیرواقعی و گمراه‌کننده» پ هت مؤثر شبكه و ديكر ‎OES Se ene‏

صفحه 45:
‎aa ee)‏ ار ‎reer‏ ل ا ل له

صفحه 46:
‎EL Ste et aoe Te‏ اا ما ل ا ا ‎a tele etre‏ ۱ خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند» بلکه همان گونه که ذکر شد مخاطرات ویژمی را نیز موجب است. ‏نفرنگران با گذر از تدابیر امنیتی موجود» می‌توانند به‌راحتی به منابع اطلاعاتی ‎Mee in Ceres nite)‏ ‎Ce eee he ee oe Bore fa mac) ‏دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند‎ ‎FOUN ‏ا ا الل‎ ee ‏ا ا ا ا 0 شبكههاى بىسيمء مىتوانند به شبكدى مورد نظر بدون هيج مانعى متصل كردند.

صفحه 47:
(Acta!) ل ‎(ee‏ ‏.کسند. از لین‌طریقمیوانبه لطلاعاتحساس‌دیگرینیز دستیافت 04 eB Sedo te Oe Feb ‏ا ل‎ = Doren mre ‏ل ا‎ Ape py Cee y EY er pepe rhc re oe .مىتوانند توسط نفوذكران سرقت شده يا تغيير يابند » 8 ‏دريكى‎ 700 CaN CS APB AT EIS EC POUR CP RC an ‏سازمان شبکهی سیمیآن(که در لغبهوارد شبکهی لصلیو حسایرتری‎ CAL See pt? GAR Ay gL Ly 09 pS sahil (29) Sas pane Sears te Perel ee eee er ae در سطحوديكرء با نفوذ به عناصر كنترلك نندمى يكشبكبى ‏ و9 ‎Peer ann‏ 7

صفحه 48:

صفحه 49:
a Cy ay. ‏شبک4های‎

صفحه 50:
4 ‎a eTOl eye er eer eee Lent]‏ م ‎ig C yet perry‏ رز ‎Bs‏ ‎Teed ele ae eee Se tae ese eee)‏ 7 ‎nS te LOS wee eel‏ ۱3 طراح و مجرى دردسرساز استء براى اين بايانهها كه معمولاً در داخل كيوسكهايى ‎et SEO y Og ery a)‏ ال ا ل ل 0 ‎oe aoe Ee DEL Ste Tees eee See‏ ‎een kD Tee ete ee earl‏ ‎Boe el) (1/ Wee es PD TOY ee TELL en IED S Pn ‏ا‎ STE aw Ye ee Ew Lie) Pat Pe teres 0) FD GLa ea Ow OY S16 en) ‎

صفحه 51:
(ادلمك) 252005 نقاط دسترسى در شبكدهاى بىسيم» همانكونه كه در ‎NET Lane)‏ ل ا 1 ا 0207 200 apy Sty wes i ‏ل ال ا‎ BS) (۳9 ۳170 Ses lor hainge ‏نيز دارند. در عمل ساختار بستر اصلى شبكه عموماً سيمى‎ است و توسط ابن نقاط دسترسى» مخدومها و ايستكاههاى ,بىسيم به شبكدى سيمى اصلى متصل موىكريدد

صفحه 52:
‎cla 0‏ حملاث و ملزو ماث أمنيثى

صفحه 53:
0 a heer ne heel Eee) oe pewter ere rea nee ee oar Car tyme y ‏كسترده كى هرجه بيش تر استفاده از شبكه هاى بى سيم باشيم. اين كسترده كىء با توجه به مشكلاتى‎ 0 ‏ا ال‎ ood Pee eel epee TE Cs ‏نشان دهنده ى ريسك بالاى استفاده از اين بستر براى سازمان ها و شركت هاى بزرى است. توسعه ى‎ 5 الل | ‎ECO BRC SeaT Te ome y‏ م ل ا ا لل للك ی Passive Attacks Eavesdropping Traffic Masquerade Replay Message Denial-of- Analysis Modification Service

صفحه 54:
ROB ‏رن‎ rie ye ne hub ‏ا‎ Sere! حملات غيرفعال 1 حملات فعال ل ‎Sa‏ ‏پاسخ های جعلی تغبير بيام (Denial-of-service) Dogss Ala

صفحه 55:
‎Ler Ten ere‏ بي سیم

صفحه 56:
[: تيآ

صفحه 57:
ی

صفحه 58:
yl on 9 QR

صفحه 59:
‎mame‏ :رس با بان

صفحه 60:
ار

صفحه 61:
ی

صفحه 62:
0

صفحه 63:
.رال :دباي نب

صفحه 64:
سله شمه ۵؛ جفل )ار زو

صفحه 65:
2

صفحه 66:
اا ‎Me,‏ اذدا؛ تملیل هل

صفحه 67:
0000

صفحه 68:
‎iL‏ ل

صفحه 69:
ابعاد مختلف امنیت * امنيت سيكنال (51011121 ‎(Security‏ * امنيت ذادهها 5660111117 12212) * امنیت سیستم (515]610 ‎(Security‏

صفحه 70:
مختلف رم رت ا سیسته هاي اط

صفحه 71:

صفحه 72:
مختلف رم رت ا سیسته هاي اط

صفحه 73:
مختلف رم رت ا سیسته هاي اط

صفحه 74:
مختلف رم رت ا سیسته هاي اط

صفحه 75:
21 ۳ oe ‏امن‎ 2 er سس ‎CARO‏ ‏تحفیو زمينة اك

صفحه 76:
, مختلف تحقیق در زمينة امنیت سيستم‌هاي اط Kerberos,... SSLIL = U1 ts PPIP = Cryptographic FTA Or tl

صفحه 77:

صفحه 78:

صفحه 79:

صفحه 80:

صفحه 81:
ol ‏مختلف تحقيق در زمينة ار زر هاي‎ x

امنیت اطالعات و هکر ها مریم مباشرفرد مقدمه .امنیت به معنی حفاظت از داده‌ها در مقابل کاربران غیر مجاز است حصول اطمینان کاربران از مجاز بودن در رابطه با انجام کاری که .برای آن تالش می‌کنند .حفاظت از داده‌ها در مقابل افشای غیرمجاز ،تغییر یا تخریب سیستم نیازمند آگاهی از قیود معینی است که کاربران نباید آنها را نقض .کنند امنیت پایگاه داده و اطالعات ( )Data Securityچیست؟ امنیت پایگاه داده فرآیند حفاظت از داده های سازمان در برابر دسترسی و استفاده غیر مجاز ،افشاگری ،تخریب و یا تغییر می باشد. مدیریت امنیت داده زیر مجموعه ای از مدیریت تکنولوژی اطالعات می باشد که خود نیزشامل زمینه های مختلفی می باشد. پایگاه های داده و به طبع امنیت داده های سازمان در واقع اصلی ترین چالش مدیران عامل و مسئوالن ITسازمان می باشد .امروزه گسترش استفاده از سیستم های کامپیوتری ،سایت های اینترنتی و برنامه های کاربردی موجب گردیده که مباحث مربوط به امنیت پایگاه داده دارای اهمیت بسیار باالیی باشد و در نتیجه با توجه به نقش اطالعات به عنوان کاالی با ارزش در تجارت امروز ،لزوم حفاظت صحیح از آن ضروری تر به نظر می رسد .برای رسیدن به این هدف هر سازمان بسته به ارزش داده های خود ،نیازمند پیاده سازی یک سیاست کلی جهت مدیریت امنیت داده ها می باشد. امنیت اطالعات تهدیدی بزرگ برای سازمانها به عنوان یک مدیرعامل ،مدیر فناوری اطالعات و یا راهبر پایگاه داده ،به چه میزان از امنیت اطالعات سازمان خود اطمینان دارید ؟ -آیا منابع اطالعاتی ( پایگاه های داده ) سازمان خود را به خوبی می شناسید ؟ آیا دسترسی و استفاده از این اطالعات به خوبی کنترل می شود؟ آیا تا به حال به این موضوع اندیشیده اید که در صورت افشای اطالعات حساس موجود در پایگاه های داده شرکت شما چه اتفاقی رخ می دهد؟ امنیت اطالعات تهدیدی بزرگ برای سازمانها باید به این نکته توجه داشته باشید که در بسیاری از موارد هزینه افشای اطالعات و داده ها جبران ناپذیر است و در بسیاری موارد دیگر سازمان را متحمل ضرر های بسیاری می کند. از آنجایی که مسائل امنیتی اغلب به سادگی دیگر بخشهای فن آوری اطالعات ،توجیه اقتصادی قابل لمس ندارند، بنابراین این امر در بسیاری از موارد ( به طور عام در کشور ما) مورد توجه مدیران ارشد سازمان قرار گرفته نمی شود. بحث امنیت اطالعات و به طور خاص مدیریت امنیت پایگاه های داده نیازمند مهارتهای خاص همچون راهبری امنیت پایگاه داده می باشد .متاسفانه به دلیل گستردگی دانش های فوق و عدم اولویت امنیت در سایر فعالیتهای فناوری ،این بحث از نظر مدیران فناوری اطالعات و راهبران پایگاه داده به میزان الزم مورد توجه قرار گرفته نمی شود. این موضوع ،کلیه فعالیتهای تجاری سازمان را همیشه با یک ریسک بزرگ روبرو می سازد. مفاهیم اصلی امنیت اطالعات امنیت داده ها به چهار مفهوم کلی قابل تقسیم است : محرمانگی ()Confidentially تمامیت()Integrity اعتبار و سندیت()Authenticity دسترس پذیری ()Availability مفاهیم اصلی امنیت اطالعات محرمانگی )Confidentially(: محرمانگی اطالعات یعنی حفاظت از اطالعات در مقابل دسترسی و استفاده غیر مجاز .داده های محرمانه تنها توسط افراد مجاز قابل دسترسی می باشند. تمامیت)Integrity(: در بحث امنیت اطالعات ،تمامیت به این معناست که داده ها نمی توانند توسط افراد غیر مجاز ساخته ،تغییر و یا حذف گردند .تمامیت ،همچنین یکپارچگی داده ها که در بخشهای مختلف پایگاه داده ذخیره شده اند را تحت الشعاع قرار می دهد. مفاهیم اصلی امنیت اطالعات اعتبار و سندیت()Authenticity اعتبار و سندیت داللت بر موثق بودن داده ها و نیز اصل بودن آنها دارد .به طریقی که اطمینان حاصل شود داده ها کپی یا جعلی نیستند. دسترس پذیری ()Availability دسترس پذیری به این معنی می باشد که داده ها ،پایگاه های داده و سیستمهای حفاظت امنیت ،در زمان نیاز به اطالعات در دسترس باشند. حفرbه امنیتی پیامدهای منفی یک حفره امنیتی چیست؟ کاهش درآمدوافزایش هزینه خدشه به اعتبار و شهرت یک سازمان ازدست دادن اطالعات مهم پیامدهای قانونی سلب اعتماد مشتریان و سرمایه گذاران مزایای سرمایه گذاری در bامنیت اطالعات کاهش احتمال غیر فعال شدن سیستم ها و برنامه ها استفاده موثر از منابع انسانی و غیر انسانی در یک سازمان کاهش هزینه از دست دادن داده افزایش حفاظت از مالکیت معنوی مدیریت خطرات امنیتی رویکرد پیشگیرانه چیست؟ شناسایی تهدیدات موجود در یک سازمان اولویت بندی خطرات نحوه مدیریت در یک سطح قابل قبول کاهش خطر آسیب پذیری مدیریت خطرbات امنیتی دستاوردهای پیاده سازی فرایند مدیریت خطرات امنیتی زمان پاسخ به تهدیدات مدیریت قانونمند هزینه های مدیریت زیر ساخت مدیریت و اولویت بندی خطرات هکرها روش‌هایحمله و ‌مقابلهباآنها هکرها چه کسانی هستند؟ هکر به معنای نفوذ‌گر ،به شخصی اطالق می‌شود که هدف اصلی او نشان دادن قدرت خود به کامپیوتر و سایر ماشين‌ها می‌باشد .هکر يک برنامه‌نويس کنجکاو است که صدمه‌ای وارد نمی‌کند ،حتی باعث تحکیم انتقاالت می‌شود .در واقع این افراد محافظان شبکه هستند که با .بررسی ضعف‌های شبکه سعی در تصحیح و تقویت خطوط ارتباطی می‌کنند :خصوصیات هکرها وارد شEEدنبEEه سEEیستم )1 شEEکستدادEنمEحاسEبات)2 کEEنجکاوEیدر اEطEالعاتمEحرمانEه )3 :دسته‌بندی هکرها (White Hat Hackers Group)1گروه نفوذ‌گران کاله سفید (Black Hat Hackers Group)2گروه نفوذ‌گران کاله سیاه (Gray Hat Hackers Group)3گروه نفوذ‌گران کاله خاکستری (Pink Hat Hackers Group)4-گروه نفوذ‌گران کاله صورتی انواع حمالت هکر‌ها: * حمله از نوع دستکاری اطالعات (:)Modification * حمله از نوع افزودن اطالعات (:)Fabrication * حمله از طریق استراق سمع (:)Sniffation * حمله از نوع وقفه (:)Interruption انگيزه‌های حمله هکرها: )1بدست آوردن ثروت از طریق جابجا کردن داده‌ها و یا پیدا کردن کارت اعتباری )2جاسوسی و کسب اطالعات از سایر سازمان‌ها )3آزار رسانی و کسب شهرت در ميان مردم (بیشتر جنبه‌ی روانی دارد) )4فاش کردن اطالعات محرمانه )5قطع ارتباط و یا اختالل در ارتباط )6اهداف تروریستی و خرابکارانه )7تفریح و امتحان کردن ديواره‌های امنيتی )8انتقام و ضربه زدن میشوند: تعدادی از حمالت معروف که توسط هکر‌ها انجام ‌ )1حمله از طریق IP )2حمله از طریق TCP )3حمله از طریق Applet )4حمله از طریقFire Wall )5حمله از طریق جعل کردن وب )6حمله به کلمات عبور )7حمله از طریق استراق سمع )8حمله از طریق مودم ها )1حمله از طریق ):IP (Internet Protocol این نوع حمله ساده‌ترين حمله هکر‌ها است .این روش حمله در دو مرحله انجام می‌گیرد: -2نفوذ و انجام عمليات -1جستجو هکر اول تمام تالش خود را برای بدست آوردن IPصرف می‌کند؛ این کار با بررسی ،پردازش دستی و فکری داده‌های در حال تبادل امکان‌پذير است .همچنین می‌توان آنها را از ترتیبی که در اتصال به شبکه انجام شده ،پیدا کرد .پس از کشف شماره‌های سريال‌های آدرس ،IPهکر خود را در بین سرویس دهنده و کاربر قرار می‌دهد و با ارسال بسته‌های تقلبی ،اطالعات را به سرقت می‌برد. )2حمله از طریق ):TCP (Transmission Control Protocol اين نوع حمله از متداول‌ترين نوع حمله به سرویس دهنده‌های مرتبط با اینترنت است .هدف اصلی هکر از حمله به TCPتحت کنترل در‌آوردن کامپيوتر‌هايی است که از طریق سرویس دهنده به شبکه متصل شده‌اند .هکر در این روش کاربر را از سرویس دهنده جدا ساخته و خود را به جای کاربر به سرویس دهنده معرفی می‌کند به طوری که سرویس دهنده هکر را به عنوان يک کاربر معتبر بشناسد؛ از این پس هرگونه تبادالت بین سرویس دهنده و هکر انجام می‌شود. حمله به TCPبسیار آسان‌تر و مؤثرتر از حمله به IPاست و کار را راحت‌تر می‌کند ،چرا که در این روش هکر تنها يک بار حمله می‌کند و از مقابله با سيستم‌های امنیتی رمز عبور فرار می‌کند. )3نفوذ به کامپیوتر از طریق :Applet ‌شEEوندApplet ،ها اEغلبتEEوسEط بEEرنامEه AppletتEEوسEط مEرور‌گEEرها بEEه حEافEظه بEEار‌گEEذارEیمEی ‏EایتEرار داد. ‌تEEواEننEEوشEتو آEنEهEا را بEEر روEیوEبس Eق ‌شEEوندApplet .هایمEخربEیمEی JavaنEEوشEته مEی مEیEهند. اEینAppletهایمEخربجEاسوسهEکر‌ها هEستند کEEه اEعماEلخEواEسEته شEEده‌Eی آEنانرا اEنEجام ‌د مEیيEند .هEکر در Applet ‏EنEEوع حEمالتهEکرها بEEه حEساب ‌آE ‌تEEري ن ‌تEEريEنو مEخرب ‏Appletها از مEتداوEل ‌کEEند تEEا مEرور‌گEEر بEEه صEEورEتپEEیوسEته و مEکرر آEنEهEا را اEجرا نEEماید کEEه غEاEEلبًا بEEه صEEورEتEیعEملمEی مEیEنEجامد. ‏EینEEوع حEمله بEEه مEتوقEفشEEدنسEEیستم ‌ا ا ن )4حمله از طریق :Fire Wall روشی که هکرها به وسیله آن از دیواره آتش عبور می‌کنند Fire Wallنام دارد .در این روش هکر پورت‌های باز در دیواره آتش را مورد بررسی قرار داده و سعی می‌کند تا دیواره آتش را کنار گذاشته و راه‌های ارتباطی را باز نماید .دانستن این که کدام پورت دیواره آتش باز است ،از اطالعات بی‌نهايت سودمند است. )5حمله از طریق مودم‌ها: ‏EتمEودEم بEEه کEEارEبر اEمEکان ‏EهایرEتEباطEیمEربوط بEEه شEEبکه اEس ؛ ‏EنEبزار ا ‏EجتEEري ا ModemيEEکیاز راEي ‌ مEیEهد تEEا از طEریقخEط تEEلفنبEEه شEEبکه مEتصلشEEده Eو بEEه تEEبادEلاEطEالعاتبEEپردازEند .مEحصوالت ‌د مEیEهند تEEا بEEه تEEمام مEنابEع کEEامEپیوتر خEود دEسEترسEی کEEنترلاز راEه Eدور بEEه کEEارEبراEناEمEکان ‌د داEشEته بEEاشEند .اEگر در اEینمEحصوالتسEEیستماEمEنیتیتEEنظیم نEEشود ،بEEهترینراEه EنEEفوذ هEکرها تEEلفنهاییکEEه مEودEم بEEه مEیشEEوند .هEکر در اوEلEینمEرحEله اEقداEم بEEه تEEهیه فEEهEرسEتیاز شEEمارEه‌ E ‌ مEینEEمايد. مEینEEمايد و سEEپستEEوسEطاEبزار مEربوطEه ،شEEمارEه EتEEلفنرا کEEنترل ‌ مEیشEEود‌ ، آEنEهEا مEتصل ‌ مEیشEEود و هEکر آEنشEEمارEه Eرا در لEEیست ‏EلیرEساEل ‌ ‏EترEتEباط ،سEEيگنا Eا پEEساز شEEمارEه‌EگEEيریو در صEEور ا مEیEهد. قEرار ‌د )6حمله به کلمات عبور: این نوع حمله يکی از پر‌طرفدارترين و کارآمد‌ترین نوع حمله‌ها می‌باشد .در بسیاری از سازمان‌ها کلمات عبور بسیار معمولی ،اغلب از بسیاری اطالعات حساس محافظت می‌کنند. متأسفانه با وجود سيستم‌های امنیتی ،این کلمات عبور ضعیف به راحتی کشف شده و هکر به این اطالعات دسترسی پیدا می‌کند .به خاطر این گونه مشکالت است که هر کاربر يک کلمه عبور و حتی برخی چند کلمه عبور دارند .نرم‌افزارهای بسیاری جهت پیدا کردن کلمات عبور وجود دارند. )7استراق سمع داده‌ها: ‏Snifferها اEبزارEیهEستند کEEه هEکر بEEه وEسEیله آEنEهEا در الEیه فEEیزیکیشEEبکه اEقداEم بEEه اEسEتراEق ‏EهتسEتراEقسEEمع دادEه‌Eها مEورد اEسEتفادEه EقEرار ‌کEEندSniffer .ها فEEقط ج اE سEEمع دادEه‌Eها مEی ‌بEEرد اEمEنیت نEEقشی EدارEند .اEطEالعاتEیکEEه SnifferبEEه سEEرقEتمEی ن ‌گEEيرند و در تEEغيير دادEه‌Eها مEی مEیدازد. ‌هایشEEبکه مEحلیرا بEEه خEطر ‌اEن تEEکتEEکمEاشEين )8جعل کردن يک وب: يکی دیگEر از شيوه‌های حمله هکرها جعل کردن يک وب می‌باشد .در این روش يک نسخه از وب سايت کپی می‌شود؛ وب کپی شده دارای تمام ظواهر وب اصلی است ،اما در پس زمینه کلمات عبور و رمزهای وارد شده توسط بازدیدکنندگان این صفحه‌ی جعلی برای هکر ارسال می‌شوند و تمام اعمال زیر نظر وی انجام می‌گیرند. مقابله با نفوذ از طریق مودم‌ها: اگر شبکه دارای مودم ناامن و بدون کلمات عبور باشد ،به راحتی مورد حمله هکرها قرار میگيرد؛ البته پیشگیری از این نوع حمالت ساده است .استفاده از يک خط شماره‌گيری و ‌ مودم قوی اولین راه پیشگیری است .اگر به مودم احتیاج است باید آنها را تحت نظارت کلی سیستم و خط شماره‌گيری در بیاورید ،همچنین در مواقعی که به آنها احتیاجی نیست باید غير فعال شوند .به عالوه از کلمات عبور طوالنی و دشوار استفاده شود .زمانی که شما برای ‌ مودم خود يک کلمه عبور دشوار قرار دهید ،هکرها هرچه قدر که به شبکه و خطوط شما آشنا باشند ،باید برای هر کاراکتر کلمه شما وقت بسیاری را صرف کنند .به عنوان مثال اگر کلمه عبور شما دارای 20کاراکتر و ترکیبی از حروف و اعداد باشد ،هکر جهت کشف آن با سیستمی به سرعت GHz 2نیاز به یک هفته زمان دارد .همچنین اگر از سیستم تغيير کلمهی عبور خودکار استفاده کنید ،هکرها شانس بسیار کمی برای پیدا کردن این کلمه عبور ‌ دارند. پورتهای باز: ‌ مقابله با جستجوی برای مقابله با این حمله بهترین عمل این است که تمام پورت‌های باز و بی‌مصرف را ببندید. هکر پورت‌های باز را جستجو می‌کند تا در هنگام حمله آنها را مورد استفاده قرار دهد و راه خود را به داخل شبکه باز کند .بیشترین حمالت هکرها ناشی از باز بودن این پورت‌ها است. مقابله با شناسایی از طریق وب: برای آن که يکی از قربانیان حمالت در سايت‌های وب نباشید و هکر نتواند از طریق وب به شناسایی شبکه شما اقدام کند ،در ابتدا سعی کنید که میزان حساسیت و سطح امنیت مورد نیاز شبکه را مورد بررسی قرار دهید و سپس تعيين کنید که چه اطالعاتی باید محرمانه بمانند و چه اطالعاتی می‌توانند در اختیار کاربران قرار گیرند. مقابله با شکستن رمزهای عبور: برای مقابله با این حمالت ابتدا باید کلمات عبوری انتخاب کنید که در فرهنگ لغات نباشند؛ کلمه‌هايی که از يک سری عدد و حروف درهم ریخته تشکیل می‌شوند درصد احتمال بسیار کمی برای کشف شدن دارند؛ همچنین هر چه قدر طول کلمه عبور بیشتر باشد ،هکر باید زمان بیشتری جهت شکستن رمز عبور صرف کند. نرم‌افزار فيلتر‌گذار کلمات عبور ،کليه این اعمال را انجام می‌دهد؛ این برنامه با دریافت نام و کلمه عبور جدید ،آنها را طبق الگویی که شما برایش تعریف می‌کنيد ،کنترل می‌نمايد .آخرین روش دفاعی در این گونه از حمله هکرها به کارگیری سیستم کد‌بندی رمزهای عبور است. این برنامه کليه رمزها و کلمات عبور را به وسیله يک کد مخصوص ،که فقط برای سیستم عامل معنی دارد ،انتقال می‌دهد. مقابله با حمله‌های ناشی از حدس زدن شماره سریال: کارامدترين شیوه برای محافظت در برابر حمله های ناشی از حدس زدن شماره ساده‌ترين و ‌ سریال این است که مطمئن شوید مسير‌ياب و هر يک از سرویس Eدهنده‌های موجود در سیستم شما از سیستم حفاظتی بررسی رد‌پا برخوردار هستند یا خیر .هرگاه يک هکر بخواهد در ميان مسير‌ياب و دیوار آتش قرار گیرد و عملیات نفوذی خود را انجام دهد، میتوانيد حرکات وی را مشاهده نماييد. ‌ امنیت در کامپيوتر‌های شخصی (جلوگیری از نفوذ هکرها): تا اینجا بحث درباره سيستم‌های شبکه بود .سيستم‌های خانگی نیز مورد حمالت هکرها قرار می‌گيرند مخصوصاً در ایران!!! بیشتر حمالت هکرها در کامپيوتر‌های خانگی در اتاق‌های گفتگو ( )Chat Roomsرخ می‌دهند .اگر بر روی سیستم قربانی اسب تراوا ( )Trojan Horseوجود داشته باشد ،به محض اتصال به اینترنت ،يک نامه شامل آدرس ،پورت ،نام کاربر و کلمه عبور برای هکر به آدرسی که از قبل تعيين کرده است ارسال می‌گردد .شما به عنوان يک کاربر از دریافت و بازکردن نامه‌های بی‌نام و نشان ،ناآشنا و مشکوک به طور جدی خودداری کنید .استفاده از دیوار آتش بهترین روش در جلوگیری از حمالت می‌باشد .اغلب هکرهای ایرانی جوانانی هستند که از برنامه‌های آماده استفاده می‌کنند؛ این برنامه‌ها قادر به جستجوی رمز برای هر کلمه‌ی عبوری نمی‌باشند و محدودیت‌هایی در این زمینه دارند .از اجرای نرم‌افزارهای ارسالی کاربران دیگر خودداری نمایید. آخرین نکات در مورد مقابله با حمالت هکر‌ها: )1به هر کسی اعتماد نکنید (مهندسی اجتماعی). )2اگر سیستم شما دچار مشکل شد ،آن را تحویل شخص غریبه‌ای ندهید. )3از دریافت و اجرای برنامه‌های رایگان و عجیب مثل برنامه‌هایی که سرعت اینترنت را افزایش می‌دهند ،تا اطمینان کامل کسب نکرده‌ايد ،خودداری کنید. )4اگر بر روی سیستم خود فایل مهمی دارید ،آن را در حالت فقط خواندنی و پنهان قرار دهید تا هکر قادر به تغيير داده‌های آن فایل نباشد. س را نصب کنید تا همیشه از وجود )5بر روی سیستم خود جديد‌ترين نسخه ضد ويرو ‌ ويروس‌ها در امان و مطلع باشید. )6در هنگام َچت در Messengerها از نام مستعار استفاده کنید؛ این کار باعث می‌شود تا هکر نتواند کلمه عبور شما را حدس بزند. FIREWALL د يوارآتش دیوارآتbش سbیستمی اسbت کbه در بیbن کاربران یbک شبکbه محلbی و شبکه بیرونbی قرار مbی گیرد و ضمbن نظارت بر دسbترسی ها ،در تمام .سطوح ورود و خروج اطالعات را تحت نظر دارد ‏bته های شبکbه ابتدا وارد دیوارآتbش می TCPبس بسbته قبل از ورود IPبbه شبکbه شونbد و منتظbر مbی ماننbد تbا طبbق معیار های حفاظتbی و امنیتی .پردازش شوند :پس از پردازش و تحلیل بسته سه حالت ممکن است اتفاق بیافتد ‏Accept Modeاbجازه bعبور بbbbسته bصbbادر شbbود. ‏Blocking Modeبbbbسته bحbذفگbbbردد. ‏Response Modeبbbbسته bحbذفشbbود و پbbbاسخ مناسببbbbه bآbنداده bشbbود. .به مجموعه قواعد دیوارآتش سیاست امنیتی گفته می شود همانطور که همه جا عملیات ایست و بازرسی وقت گیر است دیوارآتش هم بعنوان .یک گلوگاه می تواند موجب تاخیر و ازدحام شود بن بست زمانی رخ می دهد که بسته ها آنقدر در حافظه دیوارآتش معطل شوند تا طول عمرشان تمام شود و فرستنده مجددا اقدام به ارسال می نماید؛ به همین دلیل طراحی دیوارآتش نیاز به طراحی صحیح و دقیق دارد تا از حالت .گلوگاهی خارج شود ازآنجایی که معماری شبکه بصورت الیه به الیه است ،در مدل برای انتقال یک واحد اطالعات از الیه چهارم بر روی TCP/IP شبکه ،باید تمام الیه ها را بگذراند؛ هر الیه برای انجام وظیفه خود تعدادی فیلد مشخص به ابتدای بسته اطالعاتی اضافه کرده و آن را .تحویل الیه زیرین می دهد قسمت اعظم کار دیوارآتش تحلیل فیلد های اضافه شده در هر الیه و سرآیند هر بسته .می باشد با توجه به الیه الیه بودن معماری شبکه ،طراحی دیوارآتش نیز چند .الیه می باشد پیچیدگی پرbدازbش در bالیه سوم بسیار زیاد است دیوارهای آتش یا فیلترهایی که قادرند مشخصات ترافیک خروجی از شبکه را برای مدتی حفظ کنند و بر اساس پردازش آنها مجوز .عبور صادر نمایند ،فیلتر حالت مند نامیده می شوند فیلتر های معمولی کار آیی الزم را برای مقابله با حمالت ندارند زیرا آنها بر اساس یکسری قواعد ساده بخشی از ترافیک بسته های .ورودی به شبکه را حذف می نمایند بسادگی قواعد دیواره آتش Firewallامروزه نرم افزارهایی مثل .را کشف کرده و در اختیار نفوذ گران قرار می دهند نفوذگران برای آنکه داده های مخربشان حذف نشود تالش می کنند آنها را با ظاهری TCP/IPبا تنظیم مقادیر خاص در فیلدهای بسته .کامال مجاز از میان دیوارآتش یا فیلتر به درون شبکه بفرستند برای مقابله با عملیاتهای کشف و شناسایی عملکرد دیوارآتش در برخورد با بسته ها ،دیوارآتش باید فقط به آن گروه از بسته های قبلی ارسال SYNاجازه ورود بدهد که در پاسخ به SYN-ACK .شده اند یعنی دیوارآتش باید پیشینه بسته های قبلی را حفظ کند تا در مواجهه .با چنین بسته هایی ،بدرستی تصمیم بگیرد بزرگترین مشکل این فیلتر ها غلبه بر تاخیر پردازش و حجم حافظه مورد نیاز می باشد ولی در مجموع قابلیت اعتماد بسیار باالتری .دارند و ضریب امنیت شبکه را افزایش خواهند داد فیلترها ی معمولی و حالت مند فقط نقش ایست و بازرسی را ایفا می کنند هرگاه مجوز برقراری یbک اتصbال صbادر شbد ایbن نشسbت بیbن دو ماشین داخلbی و خارجbی بصbورت مسbتقیم برقرار خواهbد شbد؛ بدیbن معنbا کbه بسته .های ارسالی از طرفین پس از بررسی ،عینا تحویل آنها خواهد شد وقتی ماشین مبدا تقاضای یک اتصال را برای ماشین مقصد ارسال می :کند ،فرآیند زیر اتفاق می افتد پراکسی به نیابت از bماشین مبدا ،این اتصال رbا برقرار می کند .یعنی طرف نشست دیوار آتش قرار می گیرد نه ماشین !اصلی چون دیوار آتش مبتنی بر پراکسی ،باید تمام نشستهای بین ماشینهای درون و بیرون شبکه رbا مدیرbیت و اجرا کند لذا گلوگاه شبکه محسوب می شود و هرگونه تاخیر bیا اشکال در bپیکر بندی آن ،کل شبکه را با بحران جدی مواجه .خواهد نمود اگر قرار باشد از دیوارآتش مبتنی بر پراکسی در شبکه استفاده شود، اندکی از کارآیی سرویس دهنده هایی که ترافیک باال مانند وب دارند کاسته خواهد شد ،زیرا پراکسی یک گلوگاه در شبکه محسوب می .شود اگر bسرویس دهنده ای رbا برای کل کاربران اینترنت پیکر بندی کنیم بهتر است در پشت یک دیوارآتش مبتنی بر .پراکسی قرار bنگیرد فیلتر bها و دیواره های آتش معمولی سریعند ولیکن قابلیت اعتماد کمتری دارند و نمی توان بعنوان حصار یک شبکه به .آنها اعتماد نمود بهترین پیشنهاد استفاده همزمان از هر دو نوع .دیوارآتش است رمزنگاری -راه حلی برای حفظ امنیت داده ها تعریف رمز نگاری: رمزنگاری علم کدها و رمز$هاست .عبارت است از علم شناخت و بررسی اصول و روش های تبدیل یک پیغام محرمانه خوانا برای همه به پیغامی که به صورت رمز شده درآمده و فقط برای گیرنده مجاز قابل خواندن و رمزگشایی میباشد .یک هنر قدیمی است و برای قر$نها بمنظور محافظت از پیغامهایی که بین فرماندهان ،جاسوسان ‌،عشاق و دیگران ردوبدل می‌شده ،استفاده شده است تا پیغامهای آنها محرمانه بماند. رمزنگاری دو جزء اصلی دارد -1 :الگوریتم -2کلید. الگوریتم یک مبدل یا فر$مول ریاضی است .کلید ،یک رشته از ارقام دودویی (صفر و یک) است که بخودی‌خود بی‌معنی است .روش های رمز نگاری مبتنی بر کلید است که توسط الگوریتم های متقارن و یا نا متقارن قابل پیاده سازی است. رمزنگاری -راه حلی برای حفظ امنیت داده ها -۱معرفی و اصطالحات هنگامی که با امنیت دیتا سروکار داریم ،نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم .این سه موضوع یعنی -1محرمانگی -2تصدیق هویت -3جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و می‌توانند از رمزنگاری استفاده کنند. اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند .روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد$. رمزنگاری -راه حلی برای حفظ امنیت داده ها الگوریتمها ‌ -۲ میشود ،باید از نقاط قوت طراحان سیستمهایی که در آنها از رمزنگاری استفاده ‌ و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب تصمیمگیری داشته باشند .به طور كلي دو نوع الگوريتم مبتني بر كليد ‌ قدرت وجود دارد: -1سيستم هاي كليد متقارن -2سيستم هاي كليد نامتقارن تکنولوژی شبکه‌های بی‌سیم ،با استفاده از انتقال داده‌ها توسط اموج رادیویی ،در ساده‌ترین صورت ،به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل ،با یکدیگر ارتباط برقرار کنند .شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها ،از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود -و شبکه‌های محلی بی‌سیم ( )WLAN – Wireless LANگرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم ،را شامل می‌شوند .از سوی دیگر با احتساب امواجی همچون مادون قرمز ،تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند ،مانند صفحه کلید‌ها ،ماوس‌ها و برخی از گوشی‌های همراه ،در این دسته‌بندی جای می‌گیرند .طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست .از نظر ابعاد ساختاری، ‌گردند : شبکه‌های بی‌سیم به سه دسته تقسیم می WWAN، WLANو .WPAN مقصود از ،WWANکه مخفف Wireless WANاست ،شبکه‌هایی با پوشش بی‌سیم باالست .نمونه‌یی از این شبکه‌ها ،ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است WLAN .پوششی محدودتر ،در حد یک ساختمان یا سازمان ،و در ابعاد کوچک یک سالن یا تعدادی اتاق ،را فراهم می‌کند .کاربرد شبکه‌های WPANیا ‏bست ارتباطاتیچbون Wireless Personal Area Networkبbbbراbیموارد خbانگیا . ‌گbbbیرند. Bluetoothو مادونقbbرمز در اbیندسته bقbbرار می خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر ،بر مزیت اصلی این تکنولوژی که همان پویایی ساختار ،مبتنی بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل ،استوار است .با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه ،نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها ،خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر ،امکان دست‌یابی به اطالعات حیاتی ،حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطالعات ،ایجاد اختالل در ارتباطات گره‌های شبکه با یکدیگر ،تولید داده‌های غیرواقعی و گمراه‌کننده ،سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد. در مجموع ،در تمامی دسته‌های شبکه‌های بی‌سیم ،از دید امنیتی حقایقی مشترک صادق است : .1تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی ،در مورد شبکه‌های بی‌سیم نیز صدق می‌کند .در واقع نه تنها هیچ جنبه‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح باالتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است. 2نفوذگران ،با گذر از تدابیر امنیتی موجود ،می‌توانند به‌راحتی به منابع اطالعاتی موجود بر روی سیستم‌های رایانه‌یی دست یابند. 3اطالعات حیاتی‌یی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند ،و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند 4حمله‌های DoSبه تجهیزات و سیستم‌های بی‌سیم بسیار متداول است. 5نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم ،می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند. )اداbمه(b ‌تbbbواbند رفتار یbbککbbbاربر را پbbbایش 6 یbbک bفbوذگر می ن ی بbbbا سbbرقتعناصر اbمنیت ، ‌تbbbواbنبbbbه bاbطالعاتحساسدیگرینbbیز دستیbbافت .کbbbند .از اbینطریقمی ی کbbbه bاbمکانو اbجازه‌bی اbستفbاده bاز شbbبکه‌bی 7 کbbbامپیوترهایقbbابلحملو جیب ، ی ‌سbbیم bرا دارند ،بbbbه‌bراbحتیقbbابلسbbرقتهستند .بbbbا سbbرقتچنینسbbختاbفزارهای ، بbbbی ‌تbbbواbناولینقbbدم bبbbbراbین bفbوذ بbbbه bشbbبکه bرا بbbbرداbشت .می .می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند ، ‌سbbیم bدر یbbک 8 ‌تbbbواbند از ن bقbاط مشترکمیانیbbکشbbبکه‌bی بbbbی یbbک bفbوذگر می ن ‌تbbbری سbbازمانو شbbبکه‌bی سbbیمیآbن(کbbbه bدر اbغلبموارد شbbبکه‌bی اbصلیو حساس ً عمال راbهی ‌سbbیمb ‌گbbbردد) اbستفاده bکbbbرده bو بbbbا ن bفbوذ بbbbه bشbbبکه‌bی بbbbی محسوبمی ‌یbbابیبbbbه bمنابع bشbbبکه‌bی سbbیمینbbیز بbbbیابد .بbbbراbیدست در سbbطحیدیگر ،بbbbا ن bفbوذ بbbbه bعناصر کbbbنترلکbbbننده‌bی یbbکشbbبکه‌bی 9 ‌کbbbرد شbbبکه bنbbیز وجود دارد ‌سbbیم ،bاbمکاناbیجاد اbختالbلدر عمل .بbbbی ایستگاه بی سیم شبکههای محلی بی‌سیم ‌ عناصر فعال نقطه ی دسترسی 1ایستگاه بی سیم ایستگاه یا مخدوم بی‌سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکه‌ی بی‌سیم به شبکه‌ی محلی متصل می‌شود .این ایستگاه می‌تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پویش گر بارکد نیز باشد .در برخی از کاربردها برای این‌که استفاده از سیم در پایانه‌های رایانه‌یی برای طراح و مجری دردسر‌ساز است ،برای این پایانه‌ها که معموالً در داخل کیوسک‌هایی به‌همین منظور تعبیه می‌شود ،از امکان اتصال بی‌سیم به شبکه‌ی محلی استفاده می‌کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به‌صورت سرخود مجهز هستند و نیازی به اضافه‌کردن یک کارت شبکه‌ی بی‌سیم نیست. کارت‌های شبکه‌ی بی‌سیم عموما ً برای استفاده در چاک‌های PCMCIAاست .در صورت نیاز به استفاده از این کارت‌ها برای کامپیوترهای رومیزی و شخصی ،با استفاده از رابطی این کارت‌ها را بر روی چاک‌های گسترش PCIنصب می‌کنند. )اداbمه(b نقطه ی دسترسی نقاط دسترسی در شبکه‌های بی‌سیم ،همان‌گونه که در قسمت‌های پیش نیز در مورد آن صحبت شد ،سخت افزbارهای فعالی هستند که عمالً نقش سوییچ در شبکه‌های بی‌سیم را بازbی‌کرده ،امکان اتصال به شبکه های سیمی رbا نیز دارند .در bعمل ساختار بستر اصلی شبکه عموما ً سیمی است و توسط این نقاط دسترسی ،مخدوم‌ها و ایستگاه‌های .بی‌سیم به شبکه‌ی سیمی اصلی متصل می‌گرbدد همان گونه که گفته شد ،با توجه به پیشرفت های اخیر ،در آینده یی نه چندان دور باید منتظر گسترده گی هرچه بیش تر استفاده از شبکه های بی سیم باشیم .این گسترده گی ،با توجه به مشکالتی که از نظر امنیتی در این قبیل شبکه ها وجود دارد نگرانی هایی را نیز به همراه دارد .این نگرانی ها که نشان دهنده ی ریسک باالی استفاده از این بستر برای سازمان ها و شرکت های بزرگ است ،توسعه ی این استاندارد را در ابهام فرو برده است .در این قسمت به دسته بندی و تعریف حمالت ،خطرها و ریسک های موجود در استفاده از شبکه های محلی بی سیم بر اساس استاندارد IEEE 802.11x می پردازیم. شکل زیر نمایی از دسته بندی حمالت مورد نظر را نشان می دهد : مطابق درخت فوق ،حمالت امنیتی به دو دسته ی فعال و غیرفعال تقسیم می گردند. حمالت غیرفعال شنود آنالیز ترافیک حمالت فعال تغییر هویت پاسخ های جعلی تغییر پیام حمله bهايDos )(Denial-of-service ابعاد مختلف امنيت * امنيت سيگنال (Signal )Security * امنيت دادهها ()Data Security * امنيت سيستم (System )Security ي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطال سيستم‌هاي رمزنگاري امنيت سيگنال امنيت داده‌ها امنيت سيستم پروتكل‌هاي رمزنگاري سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي كاربردها محيط‌هاي عملياتي مختلف تحقيق Cدر زمينة امنيت سيستم‌هاي اطال سيستم‌هاي رمزنگاري امنيت سيگنال پروتكل‌هاي رمزنگاري سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي كاربردها محيط‌هاي عملياتي )ESM ‏ )ESM,,CESM ضدآن( (CESM الكترونيكووضدآن پشتيبانيالكترونيك اقداماتپشتيباني ‏اقدامات امنيت داده‌ها ‏SIGINT ‏ ضدآن( (SIGINT,, سيگنالووضدآن آگاهيازازسيگنال اقداماتآگاهي ‏اقدامات )SIGSEC )SIGSEC امنيت سيستم )ECM ‏ )ECM,,ECCM ضدآن( (ECCM الكترونيكيووضدآن ضدالكترونيكي اقداماتضد ‏اقدامات ي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطال سيستم‌هاي رمزنگاري پروتكل‌هاي رمزنگاري سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي كاربردها امنيت سيگنال امنيت داده‌ها امنيت سيستم رمزنگاري ‏ الگوريتمهايرمزنگاري تحليلالگوريتمهاي طراحيووتحليل ‏طراحي ‏ الگوريتمها آماريالگوريتمها ‌هايآماري ويژگيي‌هاي تحليلويژگ تحليل ‏ حمالت برابرحمالت دربرابر سازيدر مقاومسازي مقاوم ‏ الگوريتم) شكستنالگوريتم) الگوريتمها((شكستن تحليلالگوريتمها تحليل محيط‌هاي عملياتي ي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطال سيستم‌هاي رمزنگاري امنيت سيگنال امنيت داده‌ها امنيت سيستم پروتكل‌هاي رمزنگاري سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي كاربردها الگوريتمها ‏ سازيالگوريتمها پيادهسازي ‏پياده ‏ قالبي الگوريتمهايقالبي الگوريتمهاي ‏ ‌اي دنبالهه‌اي الگوريتمهايدنبال الگوريتمهاي ‏ بيضوي خمبيضوي مبتنيبربرخم الگوريتمهايمبتني الگوريتمهاي ......  محيط‌هاي عملياتي ي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطال سيستم‌هاي رمزنگاري امنيت سيگنال امنيت داده‌ها امنيت سيستم پروتكل‌هاي رمزنگاري سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي كاربردها رمزنگاري ‏ ‌هايرمزنگاري پروتكلل‌هاي طراحيپروتك ‏طراحي ‏ اصالت احرازاصالت ‌هاياحراز پروتكلل‌هاي پروتك ‏ كليد توزيعكليد ‌هايتوزيع پروتكلل‌هاي پروتك ‏ امنيتي ويژةامنيتي ‌هايويژة پروتكلل‌هاي پروتك محيط‌هاي عملياتي ي مختلف تحقيق Cدر زمينة امنيت سيستم‌هاي اط اطال سيستم‌هاي رمزنگاري امنيت سيگنال امنيت داده‌ها امنيت سيستم پروتكل‌هاي رمزنگاري سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي كاربردها رمزنگاري ‏ ‌هايرمزنگاري پروتكلل‌هاي تحليلپروتك ‏تحليل ‏ شهودي ‌هايشهودي ش‌هاي روش رو ‏ صوري ‌هايصوري ش‌هاي روش رو محيط‌هاي عملياتي ي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطال رمزنگاري ‏ ‌هايرمزنگاري پروتكلل‌هاي سازيپروتك پيادهسازي ‏پياده سيستم‌هاي رمزنگاري امنيت سيگنال پروتكل‌هاي رمزنگاري ‏Application ‏Presentation ‏Session امنيت داده‌ها امنيت سيستم سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي كاربردها محيط‌هاي عملياتي ‏SET, ‏PEM, S-HTTP …Kerberos, ‏SSL,TLS ‏Transport ‏Network ‏Datalink ‏Physical ‏IPSec ‏PPTP ‏Cryptographic ‏H/W Modules ي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطال عامل ‏ ‌هايعامل سيستمم‌هاي امنيتسيست ‏امنيت سيستم‌هاي داده ‌هاي ‏ رمزنگاري داده پايگاهه‌هاي امنيتپايگا ‏امنيت پروتكل‌هاي رمزنگاري سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي ‏ ‏Access ‏ دسترسي ((Access كنترلدسترسي روشهايكنترل روشهاي سيگنال امنيت ))control ‏control ‏ ))Auditing رديابي((Auditing روشهايرديابي روشهاي ‏امنيت داده‌ها ))IDS ‏ نفوذ((IDS تشخيصنفوذ هايتشخيص سيستمهاي ‏سيستم امنيت سيستم كاربردها محيط‌هاي عملياتي ي مختلف تحقيق در زمينة امنيت سيستم‌هاي اط عامل ‏ ‌هايعامل سيستمم‌هاي امنيتسيست ‏امنيت سيستم‌هاي داده ‌هاي ‏ رمزنگاري داده پايگاهه‌هاي امنيتپايگا ‏امنيت پروتكل‌هاي رمزنگاري سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي ‏ ‏Access ‏ دسترسي ((Access كنترلدسترسي روشهايكنترل روشهاي سيگنال امنيت ))control ‏control ‏ ))Auditing رديابي((Auditing روشهايرديابي روشهاي ‏امنيت داده‌ها ))IDS ‏ نفوذ((IDS تشخيصنفوذ هايتشخيص سيستمهاي ‏سيستم امنيت سيستم كاربردها محيط‌هاي عملياتي ي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطال امنيت سيگنال امنيت داده‌ها امنيت سيستم امنيتي ‏ كاربردهايامنيتي ‏كاربردهاي سيستم امن الكترونيكي پست سيستم‌هاي عامل و ‌هاي ل پروتك ‌هاي پست الكترونيكي امن زبان‌هاي رمزنگاري رمزنگاري ‏ امن وب امن وب برنامه‌نويسي ...... ‏ ))VPN ( مجازي اختصاصي شبكة شبكة اختصاصي مجازي (VPN ‏ آتش ديوارةآتش ديوارة ‏ ‏Hacking مقابلهباباHacking مقابله كاربردها محيط‌هاي عملياتي ي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطال الكترونيك ‏ تجارتالكترونيك ‏تجارت سيستم‌هاي رمزنگاري پروتكل‌هاي رمزنگاري هوشمند ‏ كارتهايهوشمند ‏كارتهاي امنيت سيگنال امنيت داده‌ها امنيت سيستم سيستم‌هاي عامل و زبان‌هاي برنامه‌نويسي اصالت ‏ احرازاصالت جديداحراز ‌هايجديد سيستمم‌هاي ‏سيست كاربردها محيط‌هاي عملياتي ي مختلف تحقيق Cدر زمينة امنيت سيستم‌هاي اط امنيت ‏ مهندسيامنيت ‏مهندسي سيستم‌هاي عامل و پروتكل‌هاي سيستم‌هاي زبان‌هاي رمزنگاري رمزنگاري اطالعات امنيت استانداردهاي ‏ ‏استانداردهاي امنيت اطالعات‌نويسي برنامه امنيت سيگنال ))ISMS ‏ امنيت((ISMS مديريتامنيت ‏مديريت امنيت داده‌ها محيطي ‏ امنيتمحيطي ‏امنيت امنيت سيستم كاربردها محيط‌هاي عملياتي

62,000 تومان