صفحه 1:
صفحه 2:
امنیت اطلاعات و هکر ها
مریم مباشرفرد
صفحه 3:
مقدمه
.امنيت به معنى حفاظت از دادهها در مقابل كاربران غير مجاز است
حصول اطمينان كاربران از مجاز بودن در رابطه با انجام كارى كه
,برای آن تلاش میکنند
.حفاظت از دادهها در مقابل افشای غیرمجاز تغيير يا تخریب
سيستم نيازمند آكَاهى از قيود معينى است كه كاربران نبايد آنها را نقض
صفحه 4:
ل ا ا
Peete Se aa ee ee se Tees ot eh es neg ne)
تغيير مى باشد.
elt eS Ee ee tere i si tw Sr os
باشد.
يايكاه هاى داده و به طبع امنيت داده هاى سازمان در واقع اصلى ترين جالش مديران عامل و مسئولان 17 سازمان
می باشد. امروزه
۱ fe Seas Tobe hee ee eee Se See oem ere ee
وت
ی
امروزء لزوم
ل ا ا ا ا اي ۱
خود» نیازمند پیاده
۱
صفحه 5:
امنيت اطلاعات تهديدى بزرك براى
۳
به عنوان یک مدیرعامل؛ مدیر فناوری اطلاعات و یا راهبر پایگاه داده » به چه میزان از امنیت
اطلاعات سازمان خود اطمينان داريد ؟ - آيا منابع اطلاعاتى ( يايكاه هاى داده ) سازمان خود را
ا 1۱
حال به این موضوع اندیشیده اید که در صورت افشای اطلاعات حساس موجود در پایگاه های
ذاده شركت شما جه اتفاقى رخ مى دهذ؟ 1
vat
صفحه 6:
آمنیت اطلاعات تهدیدی بزرگ برای سازمانها
باید به این نکته توجه داشته باشید که در بسیاری از موارد هزینه افشای اطلاعات و داده ها جبران ناپذیر است و
در بسیاری
موارد ديكر سازمان را متحمل ضرر هاى بسيارى مى كند.
[ ااا ا ا ا اا ا PSD
ال 9
در بسیاری از موارد ( به طور عام در كشور ما) مورد توجه مدیران ارشد سازمان قرار گرفته نمی شود.
بحث امنيت اطلاعات و به طور خاص مديريت امنيت يايكاه هاى داده نيازمند مهارتهاى خاص همجون راهبرى
nce enone)
۳ eer eee nek hE ORCL Ione Teen fe Erbe erm Py
نظر مديران
RY er Sel CEST Si een Lets Sere ere)
RS CRP Ss te eee DC essere ee Sar rye)
صفحه 7:
مفاهیم اصلی امنیت اطلاعات
امنيت داده ها به جهار مفهوم كلى قابل تقسيم است :
ee نت
cael سس
سينا
تست
صفحه 8:
reat Fp BE)
Bilgae of ی
محرمائكى اطلاعات يعنى حفاظت از اطلاعات در مقابل دسترسى و استفاده غير مجاز . داده
های محرمانه
تنها توسط اقراد مجاز قابل دسترسى مى باشند.
هك ne Dione
در بحث امنیت اطلاعات» تمامیت به این معناست که داده ها نمی توانند توسط افراد غیر مجاز
5210-0
و یا حذف گردند. تمامیت ؛ همچنین یکپارچگی داده ها که در بخشهای مختلف پایگاه داده ذخیره
1 ail oat
تحت الشعاخ قرار مي دهد.
صفحه 9:
اطلاعات
(Cee en]
eo Cre ermB hs oreo seh ES Huse ne Les Te Rec e y Fc)
حاصل شود
اداده ها كبى يا جعلى نيستند.
a
ee eter
م ا ۱
نیاز به اطلاعات در دسترس باشند.
صفحه 10:
حفره امنیتی
بيامدهاى منفى يك حفره امنيتى جيست؟
ه كاهش درآمدوافزايش هزينه
ا ا ۱
5 ازدست دادن اطلاعات مهم بيامدهاى قانونى
ل 00 0
صفحه 11:
مزایای سرمایه گذاری در امنیت اطلاعات
کاهش احتمال غیر فعال شدن سیستم ها و برنامه ها
re me Pere 3
كاهش هزينه از دست دادن داده
افزايش حفاظت از مالكيت معنوى
صفحه 12:
مدیریت خطرات امنیتی
رویکرد پیشگیرانه چیست؟
ه شناسايى تهديدات موجود در يك سازمان
و اولويت بندى خطرات
ه نحوه مدیریت در یک سطح قابل قبول
ه كاهش خطر آسيب يذيرى
صفحه 13:
مديريت خطرات امنيتى
211010011119
ا تهدیدات
وم مدیریت قانونمند
ه هزینه های مدیریت زیر ساخت
ه مدیریت و اولویت بندی خطرات
صفحه 14:
هخرها
PIPES eee}
f
۱ تا را از
صفحه 15:
هکرها چه کسانی هستند؟
۱
کامپیوتر و سایر ماشینها ميباشد. هکر یک برنامهنویس کنجکاو است که صدمهای وارد
نمی کند. حتی باعث تحکیم انتقالات میشود. در واقع اين افراد محافظان شبکه هستند که با
a ee le ea Res
مسر 0 ( ۱۰۷
وا ده رت راز
ش کسهادنم حاسبات(2
و
دستهیندی هکرها
Reem CREM Mis CB ste emer) ye
ols oS 155583 09.5 (Black Hat Hackers Group)2-
GHHSE رن
(Sypo OWS GI)5 554 05,5 (Pink Hat Hackers Group)4-
صفحه 16:
انواع حملات هکرها:
# حمله از نوع دستکاری اطلاعات (۷]0016621108):
0 ل beers reed
Beste is Geen peer it ee eeae
HOP e at ال eee
صفحه 17:
انگیزههای حمله هکرها:
| aS eee LOIS aes ery aes nnn G)
Re eae ae
te ieee en Se ens Rene Ie oe
؟) فاش كردن اطلاعات محرمانه
د رك در ۱
اهداف تروز يستى إو خرايكارانة
۷ تفریج و امتحان کردن دیوارههای امنیتل
ee ens
صفحه 18:
تعدادى از حملات معروف كه توسط هكرها انجام مب شوند:
۱
۲ حمله از طریق 16۳
۲۳ حمله از طریق ۸0۳16
ل نا
[۱ eae e seer)
(F حمله به کلمأت عبور
) حمله از طريق استراق سمع
0 نا
صفحه 19:
AP (Internet Protocol) & 5b 5| alo> (1
اين نوع حمله سادهترين جمله, هكرها است. اين روش حمله. در دو مرحله انجام مى كيرد:
Posies) 5
eS ee Merete eso URC) ا ge > ene Bo
SRO Te Nera ا ل ا
ل ا ل 0
خود را در بين سرويس دهنده و كاربر قرار مىدهد و با رسال بستههاى تقلبى. اطلاعات را به
ا
۲ حمله از طریق لل ا ل 016
اين نوع حمله از متداولترين نوع حمله به سرويس دهندههاى مرتبط با اينترنت است. هدف
ane الا يي ا Fe ee Sa eee Ne SOY
(peg ery py ccc se ge ecnr nic Wn lcres ا Ce oie ete
ater an RC Sy ok Clete Se ace ner es SRC Cay لك
Sse Nes hee ae a ۱
een ate SS ee Ie ee ie ae ۱
7
iis
صفحه 20:
۱ kl
7 ا ل ا Sages mye 9) 8) (1
FO er rer ts Dn oer ce ee ee eee ren
كه لعمل[خولسته شدمى لنانا لنجام ميههند CoO Soe Boro Ee RTS.) 1) (cL geal
BEN) 1) (<1 ge eral re eo end ee Pepe greige Sie pagan) Farag ICY.) 1) (1a
eee ed 2 00 as Se en comer ل
sales pi ay tgs a alan Ey jal
BS Tm Caren er ern Gg
Re eee AC reser Is) ا ss)
هکر پورتهاي بار در دیواره آتش را مورد بررسی قرار داده و سعل میکند تا دیواره آتش را کنار
گذاشته و راههای ارتباطی را باز نماید. دانستن این که کدام پورت دیواره آتش باز اسث» از
اطلاعات بینهایت سودمند است.
صفحه 21:
BUC og cues es)
0620 یکیاز رلیچ ریرابزارهاارتباطیمربوط بسه شبکه لستمودم به کب لمکان
میههد تااز طریقخط تسلفربه شبکه متصلشده و به تبد ل إطاهاتميرداز لات
را و 00
تس ۱
1 ancy pany rr TESA De
ا ی Peep ere ve secede
لاست اك الك تر تن رك ۲ ۰ ۷ en
قرار ميبهد
۶) حمله به کلمات عبور:
این نوع حمله یکی از پرظرفدارترین و کارآمتترین نوع حملهها میباشد. در بسیاری از
a) Py Oe OFS ph Jeera me gy orcs Paco SOP ۱
متأسفانه با وجود سيستمهاى امنيتى اين كلمات عبور ضعيف به راحتى كشف شده و هكر به
اين اطلاعات دسترسى بيدا مىكند. به خاطر اين كونه مشكلات است كه هر كاربر يك كلمه
عبور و حتى برخى جند كلمه عبور دارند. نرمافزارهاى بسيارى جهت بيدا كردن كلمات عبور
وجود دارند.
صفحه 22:
ا 0
TNSLTTC ا ا Peron
ع دادمها مي ند 51338663ها فقط جع لاسترلقسمع داهمها مورد لستفاه قرار
CLAY oe See Ma) 11) ae emer Leto Cen pew] VR PEIN
تكتكماشيهاوشبكه محلورا به خطر ملئدازد.
جعل کردن یک وب:
یکی دیگر از شبوههای حمله هکرها جعل کردن یک وب میباشد. در این روش یک نسخه از
ge ay Seige Gls oy شده درای تمام ۱
کلمات عبور و رمزهای وارد شده توسط بازدیدکنندگان این صفحهی جعلی برای هکر ارسال
میشوند و تمام اعمال زیر نظر وی انجام میگیرند.
صفحه 23:
مقابله با نقوذ از طریقر مودمهاء
eee re oe nin Se Neen
ee ee eee
ee eee ee مود
000 sae ene Sy CSL ce a coneen
ee porn re eer es
مودم خود يك كلمه عبور دشوار قرار دهيد. هكرها هرجه قدر كه به شبكه و خطوط شما آشنا
ا برای هر کاراکتر کلمه شما وقت بسیاری را صرف کنند. به عنوان مثال اگر کلمه
عبور شما دارای ۲۰ کاراکتر و ترکیبی از حروف و اعداد باشد. هکر جهت کشف آن با
سیستمی به سرعت ۲ 63132 نیاز به یک هفته زمان دارد. همچنین اگر از سیستم تغییر
كلمدى عبور خودكار استفاده كنيد. هكرها شانس بسيار كمى براى بيدا كردن اين كلمه عبور
دارند.
صفحه 24:
مقابله با جستجوی پورتهای باز:
براى مقابله با اين حملة بهترين عمل اين است که تمام پورتهای باز و بیمصرف را ببندید.
rs 1
خود را به داخل شبکه باز کند. بیشترین حملات هکرها ناشی از باز بودن این پورتها است.
۱ tga ht
Shel di ا ل
شناسایی شبکه شما آقدام کند. در ابتدا سعی کنید که میزان حساسیت و سطح آمنیت مورد
0 nes ۱
Brea کر ار Pc ee
01100
Pier een ا ا ل ال الا ا NEE
کلمههایی که از یک سری عدد و حروف درهم ريخته تشکیل میشوند درصد احتمال بسیار
ا ا oe
زمان بيشترى جهت شكستن رمز عبور صرف كند.
21 ل ل ee
ار کنرل میماید ان Pty Caer epee cee pests
روش دفاعي در این گونه از حمله هکرها به کارگیری سیستم کدبندی رمزهای عبور است.
۱ ای ل
Oe عامل معنا ردارد» انتقال)
صفحه 25:
مقابله با حملههای ناش از حدس زدن شماره سریال:
eager Sarl ی و سا کی ی ری رن اه
|
FN aD real cre ei aS Ee ol coer ad coe
cela oa oe ES Ae eb) Se Res eal oa
eyes oe زا ستاهنه نماد
امنیت در کامییوترهایر شخصب (جلوگیری از نفوذ هکرها):
3 رباره سیستمهای شبکه بود. سیستمهای خانگی نیز مورد حملات هکرها قرار
لست و(
بیشتر حملات هکرها در ل ا 2
semen pel gar comments Pups pea nes Ie )0-1 ل
=a I ار عر 9[ 7 BOTS 0۳
)35 @ لك grees ا ا ا Free Bsr 1 erect
SEs ا es eee
ين رؤش در جلوكيرى از حملات مىباشد. اغلب هكرهاى ايرانى جوانانى
I ا pene) eee perc eon ae evs ee
Pere ea re eee ies ten اا
ل ae Ere Se
بحث در
صفحه 26:
سر ۱ 0
)١ به هر كسى اعتماد نكنيد (مهندسى اجتماعى).
۲) اگر سیستم شما دچار مشکل شد. آن را تحویل شخص غریبهای ندهید.
Deere sree eae ne Rene eR Ses oe St aoe KO
افرایش م کهنده ااطتان کامل کت نکردهارد خودداری کید
۴) اگر بر روی سیستم خود فایل مهمی دارید. آن را در حالت فقط خواندنی و پنهان قرار
اا ا 0[
ا ا ا ا ا
ويروسها در امان و مطلع باشيد.
1 م er ana Ca
هکر نتواند کلمه عبور شما را حدس بزند.
صفحه 27:
FIREWALL
ere
صفحه 28:
Sa شبكه محلى SSeS Dene Ear eno Te DE
Aba srry ی کرد رس تطار سا در ۳
,سطوح ورود و خروج اطلاعات را تحت نظر دارد
در
شوند و منتظر مى مانند تا طبق معيار هاى حفاظتى و امنيتى
.يردازش شوند
صفحه 29:
يس از يردازش و تحليل بسته سه حالت ممكن است اتفاق بيافتد
6 غمععء ملجازه عبور بسته صادر شود.
1/100 ومكاءو| قبسته حذفكردد.
كا ل Be eee ear ent egy
.به مجموعه قواعد دیوارآتش . گفته می شود
همانطور که همه جا عملیات ایست و بازرسی وقت گیر است دیوارآتش هم بعنوان
.یک . می تواند موجب تاخیر و ازدحام شود
۱۳ و
| Pry PK PPO ا
ار AA ais
.گلوگاهی خارج شود
صفحه 30:
ازآنجايى كه معمارى شبكه بصورت لايه به لايه است» در مدل
برای انتفال یک واحد اطلاعات از لايه جهارم بر روی 10۳/۱۳
BPS PES eee at SUD IC eect er Cen)
تعدادی فبلد مشخص به ابتدای بسته اطلاعاتی اضافه کرده و آن را
.تحويل لايه زيرين مى دهد
قسمت اعظم كار ديواراتش
تحليل فيلد هاى
.مى باشد
با توجه به لايه لايه بودن معمارى شبكه؛ طراحى ديوارآتش نيز جند
.لایه می باشد
صفحه 31:
پیچیدگی پردازیش در لایه سوم بسیار زیاد است
صفحه 32:
Creme Sprit ergy] resp Ie) ار ان
از شبكه را براى مدتى حفظ كنند و بر اساس oe انها مجوز
.عبور صادر نمايند» فيلتر حالت مند ناميده مى شوند
فيلتر هاى معمولى كار آيى لازم را براى مقابله با حملات ندارند
ا ال ات ل 00 2
.ورودى به شبكه را حذف مى نمايند
بسادكى قواعد ديواره آتش 2320 امروزهنرم افزارهايى مثل
.را کشف کرده و در اختيار نفوذ كران قرار مى دهند
نفوذكران براى آنكه داده هاى مخربشان حذف نشود تلاش مى كنند
آنها رابا 108/15 با تنظيم مقادير خاص در فيلدهاى بسته
, ...از میان دیوارآتش با فیلتر به درون شبکه بفرستند
صفحه 33:
برای مقابله با عملیاتهای کشف و شناسایی عملکرد دیوارآتش در
Bree rr D Es ور
ار ا هر ا
,شده اند
ينو a mY E19) eS قيلى ر | = كند را
.با چنین بسته هایی» بدرستی تصمیم بگیرد
ماه ذاه ا حب بر تاخير بودازش ر حم حانظه
مورد نياز مى باشد ولى در مجموع قابليت اعتماد بسيار بالاترى
RRC YP Seb De Cernctn ene OED kn
صفحه 34:
فیلترها ی معمولی و حالت مند . . . . راایفا می کنند
هرگاه مجوز برقراری یک اتصال صادر شد این نشست بین دو ماشین
R WNYC Gas) IB- Je vive Weng ve= Fron Sey eS) ۰
PoE CSO Sher eB DIS OTe" 5) fe ee Ie e
وقتى ماشين مبدا تفاضاى يك اتصال را براى ماشين مقصد ارسال مى
: كندء فرآيند زير اتفاق مى افتد
INTERNAL
NETWORK
صفحه 35:
ا اا ال و رل
كند. يعنى طرف نشست ديوار آتش قرار مى كيرد نه ماشين
5
ا را
ماشینهای درون و بیرون شبکه را مدیریت و اجرا کند لذا
شبکه محسوب می شود و هرگونه تاخیر یا اشکال
دن بكر بندى آن» كل شبكة را با بحران جدى مواجة
.خواهد نمود
صفحه 36:
اكر قرار باشد از ديوارآتش مبتنى بر يراكسى در شبكه استفاده شودء
اندكى از كارآيى سرويس دهنده هايى كه : 2 ١ . . : مانند وب دارند
er CS ا ل ار Fe
00
.سود
ا
وات ا ey Sea) راك ان
ك2
تا دار ديواره هاى اتش معمولى سريعد رليتن تارايت
اعتماد كمترى دارند و نمى توان بعنوان حصار يك شبكه به
.آنها اعتماد نمود
بهترین پیشنهاد استتادن J) Gla jes هن ذن قوع
0 است
صفحه 37:
را ۱
ریت رس نارود
0 Nd dened ee ee race ede) ed pet) oD)
ديل يك يبغام محرماتة خوانا براى همه به بيغامى كه به صورت زمر ده درامدة و مقط
برای گبرنده مجاز قابل خواندن و رمزگشایی میباشد. یک هنر قدیمی اسث و برای قونها
از پیتادیی کد بین ترندسان: باسرسان: تشاق و ترا ردول Bee بشكرر
۳ Pein Pe ee ter teres econ
رسرتطری دز مره اضر دار ۱ - التزریتر 1- تلیدد
LY Sod ay) )2 رست از ار تب ترتریی اسر ریت است
كد Sl) ea Lagi روش مت رم ری مت بر تب است 3 ترس ppp
هاى متقارن و يا نا متقارن قابل يياده سازى است.
صفحه 38:
حفط منت داده ها
a 5
fae 5-5-0 تا
id طرس رس سس إيد از عدم تغيير محتواى بيقام Be
ی رس سس و
صفحه 39:
حفط منت داده ها
طراتن سیستمنایی که در لبط از رسرنتاری استتاده ,شود بايد از SP OE
رم للم سس دس را مرس سس
در نورد رد درم مسر مر
زد در
دا
در
صفحه 40:
Pee Teo)
صفحه 41:
تکنولوژی شبکههای بیسیم. با استفاده از انتقال دادهها توسط اموج
راديويى» در سادمترين صورت. به تجهيزات سختافزارى era
genni ال ل م 010
ا Bree Bernie
Ste et Cee ROE ee reece Oe RES DL)
اغلب برای تلفنهای همراه هه م ا | معا
LOD) ee ا ۷ ۱
هدفونهاى بىسيم؛ را شامل مىشوند. ee Rey en ۱۳
لت ic Tees ا 00
قرمز نیز استفاده میکنند» مانند صفحه کلیدهاء ماوسها و برخی از
كوشىهاى-همراه» در اين دستهبندى جاى مىكيرند.. طبيعىترين
مزيت استفاده از اين شبكدها عدم نياز به ساختار فيزيكى و امكان
نقل و be rece ا ل ا ۱9۳
ايجاد تغيير در ساختار مجازى آنهاست. 1 كم ابعاد ساختارى»
02 بیسیم به سه دسته تقسیم می:
00
صفحه 42:
17۳ ی eC OOO mB Re)
Oe ee ا eee enee ا ا
دپ
کوچک یک سالن یا تعدادی اتاق» را فراهم میکند. کاربرد شبکههای (۳690)() یا
Bran om een e ee (ee cok nem ا
ل 0
صفحه 43:
اضف در بای TE ST
صفحه 44:
خطر معمول در كليهدى شبكههاى بىسيم مستقل از يروتكل و ERE
مورد نظرء بر مزيت اصلى اين تكنولوزى كه همان يويايى ساختار» مبتنى بر
استفاده از سیگنالهای رادیویی بهجای سیم و کابل» استوار است. با استفاده از
این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه نفوذگران
قادرند در صورت شكستن موانع امنيتى نهجندان قدرتمند اين شبكدهاء خود را
بهعنوان عضوى از اين شبكدها جازده و در صورت تحقق اين امرء امكان
rge Ca ا ا ۱
تخريب اطلاعاتء ايجاد اختلال در ارتباطات كرههاى شبكه با يكديكرء توليد
دادههای غیرواقعی و گمراهکننده» پ هت مؤثر شبكه و ديكر
OES Se ene
صفحه 45:
aa ee) ار reer ل ا ل له
صفحه 46:
EL Ste et aoe Te اا ما ل ا ا
a tele etre ۱
خاص شبکههای بیسیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند»
بلکه همان گونه که ذکر شد مخاطرات ویژمی را نیز موجب است.
نفرنگران با گذر از تدابیر امنیتی موجود» میتوانند بهراحتی به منابع اطلاعاتی
Mee in Ceres nite)
Ce eee he ee oe Bore fa mac)
دو گره در شبکههای بیسیم در حال انتقال میباشند
FOUN ا ا الل ee
ا ا ا ا 0
شبكههاى بىسيمء مىتوانند به شبكدى مورد نظر بدون هيج مانعى متصل كردند.
صفحه 47:
(Acta!)
ل (ee
.کسند. از لینطریقمیوانبه لطلاعاتحساسدیگرینیز دستیافت
04 eB Sedo te Oe
Feb ا ل = Doren mre ل ا
Ape py Cee y EY er pepe rhc re oe
.مىتوانند توسط نفوذكران سرقت شده يا تغيير يابند »
8 دريكى 700 CaN CS APB AT EIS EC POUR CP RC an
سازمان شبکهی سیمیآن(که در لغبهوارد شبکهی لصلیو حسایرتری
CAL See pt? GAR Ay gL Ly 09 pS sahil (29) Sas pane
Sears te Perel ee eee er ae
در سطحوديكرء با نفوذ به عناصر كنترلك نندمى يكشبكبى و9
Peer ann 7
صفحه 48:
صفحه 49:
a Cy ay. شبک4های
صفحه 50:
4
a eTOl eye er eer eee Lent] م
ig C yet perry رز Bs
Teed ele ae eee Se tae ese eee) 7
nS te LOS wee eel ۱3
طراح و مجرى دردسرساز استء براى اين بايانهها كه معمولاً در داخل كيوسكهايى
et SEO y Og ery a) ال ا ل ل 0
oe aoe Ee DEL Ste Tees eee See
een kD Tee ete ee earl
Boe el) (1/ Wee es PD TOY ee TELL en IED S
Pn ا STE aw Ye ee Ew Lie)
Pat Pe teres 0) FD GLa ea Ow OY S16 en)
صفحه 51:
(ادلمك)
252005
نقاط دسترسى در شبكدهاى بىسيم» همانكونه كه در
NET Lane) ل ا 1 ا 0207
200 apy Sty wes i ل ال ا BS)
(۳9 ۳170 Ses lor hainge
نيز دارند. در عمل ساختار بستر اصلى شبكه عموماً سيمى
است و توسط ابن نقاط دسترسى» مخدومها و
ايستكاههاى ,بىسيم به شبكدى سيمى اصلى متصل موىكريدد
صفحه 52:
cla 0 حملاث و ملزو ماث أمنيثى
صفحه 53:
0 a heer ne heel Eee) oe pewter ere rea nee ee oar Car tyme y
كسترده كى هرجه بيش تر استفاده از شبكه هاى بى سيم باشيم. اين كسترده كىء با توجه به مشكلاتى
0 ا ال ood Pee eel epee TE Cs
نشان دهنده ى ريسك بالاى استفاده از اين بستر براى سازمان ها و شركت هاى بزرى است. توسعه ى
5 الل |
ECO BRC SeaT Te ome y م ل ا ا لل للك
ی
Passive Attacks
Eavesdropping Traffic Masquerade Replay Message Denial-of-
Analysis Modification Service
صفحه 54:
ROB رن rie ye ne hub ا Sere!
حملات غيرفعال
1
حملات فعال
ل Sa
پاسخ های جعلی
تغبير بيام
(Denial-of-service) Dogss Ala
صفحه 55:
Ler Ten ere بي سیم
صفحه 56:
[: تيآ
صفحه 57:
ی
صفحه 58:
yl on 9 QR
صفحه 59:
mame :رس با بان
صفحه 60:
ار
صفحه 61:
ی
صفحه 62:
0
صفحه 63:
.رال :دباي نب
صفحه 64:
سله شمه ۵؛ جفل )ار زو
صفحه 65:
2
صفحه 66:
اا Me, اذدا؛ تملیل هل
صفحه 67:
0000
صفحه 68:
iL ل
صفحه 69:
ابعاد مختلف امنیت
* امنيت سيكنال (51011121
(Security
* امنيت ذادهها 5660111117 12212)
* امنیت سیستم (515]610
(Security
صفحه 70:
مختلف رم رت ا سیسته هاي اط
صفحه 71:
صفحه 72:
مختلف رم رت ا سیسته هاي اط
صفحه 73:
مختلف رم رت ا سیسته هاي اط
صفحه 74:
مختلف رم رت ا سیسته هاي اط
صفحه 75:
21
۳ oe
امن 2 er
سس CARO
تحفیو زمينة اك
صفحه 76:
, مختلف تحقیق در زمينة امنیت سيستمهاي اط
Kerberos,...
SSLIL =
U1 ts
PPIP =
Cryptographic
FTA Or tl
صفحه 77:
صفحه 78:
صفحه 79:
صفحه 80:
صفحه 81:
ol مختلف تحقيق در زمينة ار زر هاي x