صفحه 1:

صفحه 2:
| ‏لت‎ ‎ae ۳ سس : گرد آورنده را : استاد راهنما ‎tea‏ ل ‎

صفحه 3:

صفحه 4:

صفحه 5:

صفحه 6:

صفحه 7:

صفحه 8:
ا ی و افراد است. تعداد زیاد: م یمن وه رمزها Information Client Middle Ter ‏ی‎ <a “Business Logic” dissociates User and Back End

صفحه 9:
‎a‏ و بتاید یسکیمزعبورخوبوا تعرية ‏۳ ‏پرای این ضيه زیر پیشنها = * علم تس ۳۳ : *_عدم استفاده از كلماتى كه 0

صفحه 10:

صفحه 11:
challeng/kerberos ‏را در مثاپل‎ ۷۲

صفحه 12:
: چنه عاستخوبلمنیتی-9 ما به عنوان عوامل انسانی و افرادی که مشهور به کاربران کامپیوتر شده ایم » چه نوع تغییری را در رفتار خود ‎Wb‏ انجام دهیم تا ما سهمی در پیشگیری از فجایع اطلاعاتی داشته باشیم ؟ انیم عضر اطلاخات می بایست کررکنار. استفاده ازافن آوری های عتعدون. ‎meee Ss scan cas is es‏ براق جود اسل كزان كم و با تکرار مدوام آنان. امکان و یا بهتر بگوئیم شانس خرابی اطلاعات و یا کامپیوتر را کاهش دهد .

صفحه 13:
۱-۳: چگونه امکان دستیابی ‎ale‏ افراد به اطلاعات موجود

صفحه 14:

صفحه 15:

صفحه 16:
05 نمود. دا ۳ ِا به,منظور انجام عملیات فوّف می باشتدٍ . 1 دریافت کننده یک پیام رمزشده با استفاده از کلید خصوصی خود اققام ‎Jaa RS‏ ا

صفحه 17:
ae 2 0 21

صفحه 18:
۲-۵: چه نوع فایروال هائی وجود دارد 0۲۳0۲29 9 Public Internet (=) ‎ree =‏ فايروال ها به دو شكل سخت افزارتق"اتكارجى) و نرم افزارئةلاناخلى) ‎٠‏ ارائه ‏مى شوند . با اينكه هر يك از مدل هاى فوق داراى مزايا و معايب خاص خود می باشند . تصمیم در خصوص استفاده از یک فایروال به مراتب مهمتر ‏از تصمیم در خصوص نوع فایروال است . 6 ‎ ‎

صفحه 19:
۱-۲-۵: فایروال های سخت افزاری 5 نیز گفتهممی شود . بینا اس و از 7 ل قایروال های شبکهٌ شبکم خواهند گر 5 ۱ تعداد زیادی ا ‎(asa‏ A Standalone ail (زثر ‎١‏ زاإازمندصيرو مهن ؟ گایروال هایس رارق دی گاه را دارای ‎WA Werte ol, G ase‏ ‎Inte Enet‏ ا | هت Firewall Router

صفحه 20:
Se ایروال های نرم افزاری : agnitum برخی از سیستم های عامل دارای یک فایروال صورتی که سیستم عامل نصب شده بر روی کامپیوتر شما دار فوق می باشد. پيشنهاد می گردد که آن را فعال نموده تا یک سطح حفاظت خصوص ایمن سازی کامپیوتر و اطلاعات ؛ ایجاد گردد . POSTPRO 001۳057۳10 ۳ OQ our 7 & ‏ی‎ ‎b ‎iS ‏ی‎ ‎i

صفحه 21:
۶ آشنائی با امضای,دیجیتال:* ‎pa DU here Boney Sel hele re ype meee‏ ا ل ‎Bests ae pene etree‏ ۱ ممکن است اینگونه تصور گردد که اطلاعات فوق بی فایده بوده و شاید"هم نشاندهنده بروز یک خطاء در سیپیتم باشد! در قت,ما,شاهد استتفاده از ‎ ‎ ‎52 il ‎" ‏نوشته است

صفحه 22:
متداول تبدیل شدیولیئت و باءتوجه به نحوه عملک ‎٩‏ و09 5 3 شناساتی هویت ۳ ‎ply Sct RIL‏ سليا ‎eee‏ ۳ انتت . تشخیص غیرجعلت تودن" نامه های الکنژونیکی در فعا تجاری و بازرگانیع 3 ‎See =‏ وان ارسال تا زمانى ‎ES‏ ‏2 صورت بروز هر گونه ت از درجه اعتبار ساقط می شو ea

صفحه 23:
۱ اه كولك ديم عن ۱ص عحمو) مسدعوء وا ‎Users‏ 4 TD Advanced Password Protect 3 Program قبل از آشنائی با عملکرد یک آمضای دیجیتال».لازم ‎eb ll HE‏ اصطلاحات مرتبط با اين موضوع بیشتوآ شتا شویمم 07| * کلیدها ( <بج/):از کلیدها به منظور ایجاد امضاهای دیجیتال استفاده می گردد. * حلقه کلید ( 6:۷ ۳)): شامل کلید های عمومی است. * اثرانگشت : زمانی که یک کلید تائید می گردد. در حقیقت متحصربفرد بودن مجموعه ای از حروف و اعداد که اثرانگشت یک کلید را شامل می شوند‌تائید می گردد. ‎Download: Lock your folders without encrypting them (less secure),‏ @ Help Topics

صفحه 24:
9 1 ۷ ۶ 0 م

صفحه 25:
۴-۶: تفاوت امضاء دیجیتال با ‎to the PGP Key‏ 1/6/6 ‎Generation Wizard‏ : در رمزنگاری کلید عمومی همانند امضای دیجیتال از فا به منظور تبدیل اطلاعات با استفاده از الگوریتم های او * هدف رمزنگاری . محرمانگی است.هدف امضای دیجیتا و واقعی بودن یک پیام است. * در زمان امضاى يك ييام از كليد خصوصى استفاده مى هر ف که دارای کلید ارسال کننده پیام است . تار اماق ل عا ‎isi,‏ یک فردی که اطلاعات برای وی ارسال می گردد . استفاده شده و وی با استفاده از کلید خصوصی خود قادر به رمزگشائی پیام است. es

صفحه 26:

امنيت داده ها :گرد آورنده سعيد نيك فرد :استاد راهنما مهندس بهرامي زاده دانشگاه علمي كاربردي(علمي صنعتي خراسان) :فهرست امنيت داده ها در كامپيوترهاي قابل حمل 1- نحوه انتخاب و حفاظت رمزهاي عبور 2- چند عادت خوب امنيتي 3- آشنائي با رمز نگاري 4- فايروال 5- آشنائي با امضاء ديجيتال 6- 3 مقدمه : امروزه امنيت اطالعات در سيستم هاي كامپيوتري به عنوان يكي از مسائل مهم مطرح ومي بايست به مقوله امنيت اطالعات نه بعنوان يك محصول بلكه ،بعنوان يك فرآيند نگاه كرد .بدون شك اطالع رساني در رابطه با تهديدات حمالت و نحوه برخورد با آنان ،داراي جايگاهي خاص در فرآيند ايمن سازي اطالعات بوده و الزم است همواره نسبت به آخرين اطالعات موجود در اين .زمينه خود را بهنگام نمائيم 4 :امنيت داده ها در كامپيوترهاي قابل حمل 1- به منظور حفاظت فيزيكي كامپيوترهاي Laptopو ساير دستگاههاي قابل حمل از روش هاي متعددي استفاده مي شود كه استفاده از هرروشي به منظورحفاظت فيزيكي ،عدم سرقت اينگونه دستگاه ها را تضمين نمي كند .سرقت يك كامپيوتر حاوي اطالعات حساس پيامدهاي خطرناك امنيتي را بدنبال خواهد داشت .عالوه برموارد فوق ،هر دستگاهي كه به اينترنت متصل مي گردد ،داراي استعداد الزم به منظور حمالت شبكه اي متعددي خصوصا“ اگر ارتباط از طريق يك اتصال بدون كابل ايجاد شده باشد است . 5 :1-1عمليات الزم به منظور امنيت داده ها • • • • • استفاده صحيح از رمزهاي عبور ذخيره سازي جداگانه داده هاي مهم رمز نگاري فايل ها نصب ونگهداري نرم افزارهاي ضد ويروس نصب و نگهداري يك فايروال • Back upگرفتن داده ها 6 :نحوه انتخاب و حفاظت رمزهاي عبور 2- رمزهاي عبور،روشي به منظور تائيد كاربران بوده وتنها حفاظ موجود بين كاربر و اطالعات موجود بر روي كامپيوتر مي باشند .مهاجمان با بكارگيري برنامه هاي متعدد نرم افزاري قادر به حدس رمزهاي عبور و يا اصطالحا“ * كراك* نمودن آنان مي باشند .با انتخاب درست رمزهاي عبور ونگهداري ايمن آنان،امكان حدس مشكل است افراد غير مجازقادر به دستيابي به اطالعات شخصي شما نخواهند بود. 7 يكي از بهترين روش هاي حفاظت ازاطالعات ،حصول اطمينان از اين موضوع است كه صرفا“ افراد مجاز قادر به دستيابي به اطالعات مي باشند .رمزهاي عبور يكي از متداولترين روش هاي موجود در خصوص تائيد افراد است .تعداد زيادي از سيستم ها و سرويس ها صرفا“ بدليل عدم ايمن بودن رمزهاي عبوربا مشكل مواجه شده و برخي از ويروس ها و كرمها با حدس و تشخيص رمزهاي عبور ضعيف ،توانسته اند به اهداف مخرب خود دست يابند. 8 چگونه بايد يك رمزعبورخوب را تعريف كرد؟ 1-2: براي اين منظور موارد زير پيشنهاد مي گردد: • عدم استفاده از رمزهاي عبور كه مبتني بر اطالعات شخصي مي باشند. • عدم استفاده از كلماتي كه كه مي توان آنان را درهر ديكشنري و يا زباني پيدا نمود. • پياده سازي يك سيستم و روش خاص به منظور بخاطر سپردن رمزهاي عبورپيچيده • استفاده از حروف بزرگ و كوچك در زمان تعريف رمز عبور • استفاده از تركيب حروف ،اعداد و حروف ويژه • استفاده از رمزهاي عبور متفاوت براي سيستم هاي متفاوت 9 نحوه حفاظت رمزهاي عبور 2-2: حفاظت از رمز عبور شخصي بستگي به خود كاربر دارد اما براي اين موضوع موارد زير پيشنهاد مي شود: • از دادن رمز عبور خود به ساير افراد جدا“ اجتناب كنيم. • از نوشتن رمز عبور برروي كاغذ و گذاشتن آن برروي ميز محل كار،نزديك كامپيوتر ،ويا چسباندن آن بر روي كامپيوتر جدا“ اجتناب كنيم. • هرگز به خواسته افراديكه (مهاجمان) از طريق تلفن ويا نامه از شما درخواست رمز عبور را مي نمايد توجه ننمائيد. 10 • درصورتي كه در يك مركز ارائه دهنده خدمات اينترنت شما،انتخاب سيستم تائيد را بر عهده شما گذاشته اند ،سعي نمائيد يكي از گزينهاي /responc/challeng/kerberosوياpublic key encryptionرا در مقابل رمزهاي عبور ساده ،انتخاب نمائيد. • همواره بخاطر داشته باشيد زماني كه از يك كامپيوتر عمومي مثال“ در كافي نت استفاده مي نمائيد عمليات Logoutرا انجام دهيد. برخي از برنامه ها از يك مدل رمز نگاري مناسب به منظور حفاظت اطالعات استفاده مي نمايد. 11 :چند عادت خوب امنيتي 3- ما به عنوان عوامل انساني و افرادي كه مشهور به كاربران كامپيوتر شده ايم ،چه نوع تغييري را در رفتار خود بايد انجام دهيم تا ما سهمي در پيشگيري از فجايع اطالعاتي داشته باشيم ؟ انسان عصر اطالعات می بايست در کنار استفاده از فن آوری های متعدد ، سعی نمايد که برخی عادات و حرکات پسنديده را برای خود اصل قرار داده و با تکرار مدوام آنان ،امکان و يا بهتر بگوئيم شانس خرابی اطالعات و يا کامپيوتر را کاهش دهد . 12 :1-3چگونه امکان دستيابی ساير افراد به اطالعات موجود برروی يک کامپيوتر را به حداقل رسانيم؟ دسـتيابی به يک کامپيوتر به دو صورت فيزيکی و از راه دور ،امکان پذير می باشد .شما می توانيد بسادگی افرادی را که قادر به دستيابی فيزيکی به سيستم و کامپيوتر شما می باشند را شناسائی نمائيد.استفاده كنندگان كامپيوتر و كاربران شبكه هاي كامپيوتري مي توانند با رعايت برخي نكات كه مي بايست به عادت تبديل شوند ضريب مقاومت و ايمني سيستم خود را افزايش دهند .شما می توانند با رعايت برخی نکات که می بايست به عادت تبديل شوند ،ضريب مقاومت و ايمنی سيستم خود را افزايش دهيد كه به مواردي اشاره مي كنيم : 13 • قفل نمودن کامپيوتر زمانی که از آن دور هستيم . • قطع ارتباط با اينترنت زمانی که از آن استفاده نمی گردد . • بررسی تنظيمات امنيتی . برخی مواقع نيزتهديد اطالعات و در معرض آسيب قرار گرفتن آنان از جانب افراد نبوده و اين موضوع به عوامل طبيعی و فنی ديگری بستگی دارد .با رعايت برخی نکات ميزان خرابی را کاهش داد : -1حفاظت کامپيوتر در مقابل نوسانات جريان برق : backup -2گرفتن از داده ها : 14 -4آشنائی با رمزنگاری : رمزنگاری اطالعات ،روشی مناسب به منظور حفاظت از اطالعات حساس است .بدين ترتيب ،صرفا" افراد مجاز قادر به دستيابی و استفاده از اطالعات خواهند بود . :1-4رمزنگاری چيست ؟ رمزنگاری ،روشی به منظور ارسال يک پيام به صورت کد شده می باشد . پس از ارسال پيام ،صرفا" افرادی که دارای کليد مناسب رمزگشائی می باشند ،قادر به استفاده از پيام می باشند .افرادی که دارای کليد رمزگشائی نمی باشند ،پيام را به صورت مجموعه ای از حروف ،اعداد و کاراکترهای تصادفی مشاهده خواهند کرد . 15 :2-4نحوه عملکرد رمزنگاری : • دريافت کليد عمومی افرادی که قصد ارسال اطالعات رمز شده برای آنان را داريم .در صورت انتخاب کليد عمومی از يک حلقه کليد عمومی ،می بايست به منظور تائيد اثرانگشت صاحب کليد با وی تماس گرفته شود . • با استفاده از کليدعمومی دريافت کننده پيام ،می بايست اطالعات را رمز نمود .اکثر برنامه های ارسال emailدارای پتانسيل الزم به منظور انجام عمليات فوف می باشند . • دريافت کننده يک پيام رمز شده با استفاده از کليد خصوصی خود اقدام 16به رمزگشائی پيام می نمايد . :فايروال 5- در صورت دستيابی سايرين به سيستم شما ،کامپيوتر شما دارای استعداد به مراتب بيشتری در مقابل انواع تهاجمات می باشد .شما می توانيد با استفاده و نصب يک فايروال ،محدوديت الزم در خصوص دستيابی به کامپيوتر و اطالعات را فراهم نمائيد . . :1-5فايروال چه کار می کند ؟ فايروال ها حفاظت الزم در مقابل مهاجمان خارجی را ايجاد و يک اليه و يا پوسته حفاظتی پيرامون کامپيوتر و يا شبکه را در مقابل کدهای مخرب و يا ترافيک غيرضروری اينترنت ،ارائه می نمايند . 17 :2-5چه نوع فايروال هائی وجود دارد ؟ فايروال ها به دو شکل سخت افزاری (خارجی) و نرم افزاری (داخلی) ،ارائه می شوند .با اينکه هر يک از مدل های فوق دارای مزايا و معايب خاص خود می باشند ،تصميم در خصوص استفاده از يک فايروال به مراتب مهمتر از تصميم در خصوص نوع فايروال است . 18 :1-2-5فايروال های سخت افزاری : اين نوع از فايروال ها که به آنان فايروال های شبکه نيز گفته می شود ،بين کامپيوتر شما (و يا شبکه) و کابل و يا خط DSLقرار خواهند گرفت. تعداد زيادی از توليد کنندگان و برخی از مراکز ISPدستگاههائی با نام "روتر" را ارائه می دهند که دارای يک فايروال نيز می باشند . فايروال های سخت افزاری ،دستگاههای سخت افزاری مجزائی می باشندکه دارای سيستم عامل اختصاصی خود می باشد .بنابراين بکارگيری آنان باعث ايجاد يک اليه دفاعی اضافه در مقابل تهاجمات می گردد . 19 :2-2-5فايروال های نرم افزاری : برخی از سيستم های عامل دارای يک فايروال تعبيه شده درون خود می باشند .در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای ويژگی فوق می باشد، پيشنهاد می گردد که آن را فعال نموده تا يک سطح حفاظتی اضافی در خصوص ايمن سازی کامپيوتر و اطالعات ،ايجاد گردد . ‏Start →control panel →windows firewall در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای يک فايروال تعيبه شده نمی باشد ،می توان اقدام به تهيه يک فايروال نرم افزاری کرد كه براي نصب آن پيشنهاد مي شود كه از CDويا DVDمربوطه استفاده كرد . 20 -6آشنائی با امضای ديجيتال: شايد تاکنون نامه های الکترونيکی متعددی را دريافت داشته ايد که دارای مجموعه ای از حروف و اعداد در انتهای آنان می باشند .در اولين نگاه ممکن است اينگونه تصور گردد که اطالعات فوق بی فايده بوده و شايد هم نشاندهنده بروز يک خطاء در سيستم باشد! در حقيقت ما شاهد استفاده از امضای ديجيتال در يک نامه الکترونيکی می باشيم .يک امضای ديجيتال صرفا" به شما نخواهد گفت که " اين شخص يک پيام را نوشته است " بلکه در بردارنده اين مفهوم مهم است که " :اين شخص اين پيام را نوشته است " . 21 :1-6علت استفاده ازيک امضای ديجيتال چيست ؟ سوءاستفاده از آدرس های Emailبرای مهاجمان و ويروس ها به امری متداول تبديل شده است و با توجه به نحوه عملکرد آنان در برخی موارد شناسائی هويت فرد ارسال کننده يک پيام بسيار مشکل و گاها" غيرممکن است .تشخيص غيرجعلی بودن نامه های الکترونيکی در فعاليت های تجاری و بازرگانی دارای اهميت فراوانی است .پس يک نامه الکترونيکی شامل يک امضای ديجيتال ،نشان دهنده اين موضوع است که محتوای پيام از زمان ارسال تا زمانی که به دست شما رسيده است ،تغيير نکرده است . در صورت بروز هر گونه تغيير در محتوای نامه ،امضای ديجيتال همراه آن از درجه اعتبار ساقط می شود . 22 :2-6نحوه عملکرد يک امضای ديجيتال : قبل از آشنائی با عملکرد يک امضای ديجيتال ،الزم است در ابتدا با برخی اصطالحات مرتبط با اين موضوع بيشتر آشنا شويم : • کليدها ( :)Keysاز کليدها به منظور ايجاد امضاهای ديجيتال استفاده می گردد. • حلقه کليد ( :)Key Ringشامل کليد های عمومی است. • اثرانگشت :زمانی که يک کليد تائيد می گردد ،در حقيقت منحصربفرد بودن مجموعه ای از حروف و اعداد که اثرانگشت يک کليد را شامل می شوند،تائيد می گردد. 23 • گواهينامه های کليد :در زمان انتخاب يک کليد از روی يک حلقه کليد، امکان مشاهده گواهينامه ( مجوز ) کليد وجود خواهد داشت. :3-6نحوه عملكرد ،ايجاد و استفاده از کليد ها : • • • • 24 توليد يک کليد با استفاده از نرم افزارهائي مثل PGP معرفی کليد توليد شده به ساير افرادي كه داراي كليد هستند. ارسال کليد توليد شده به يک حلقه کليد عمومی استفاده ازامضای ديجيتال درزمان ارسال نامه های الکترونيکی : 4-6تفاوت امضاء ديجيتال با رمزنگاری : در رمزنگاری کليد عمومی همانند امضای ديجيتال از نرم افزاری نظير PGP به منظور تبديل اطالعات با استفاده از الگوريتم های رياضی استفاده می گردد • هدف رمزنگاری ،محرمانگی است،هدف امضای ديجيتال ،استحکام و واقعی بودن يک پيام است. • در زمان امضای يک پيام از کليد خصوصی استفاده می گردد و هر فردی که دارای کليد عمومی ارسال کننده پيام است ،قادر به بررسی صحت و اعتبار امضای ديجيتال است .درزمان رمزنگاری يک پيام از کليد عمومی فردی که اطالعات برای وی ارسال می گردد ،استفاده شده و وی با استفاده از کليد خصوصی خود قادر به رمزگشائی پيام است. 25 منابع: www.google.com (search) www.adinebook .com www.microrayaneh.com 26

51,000 تومان