علوم مهندسی کامپیوتر و IT و اینترنت

امنیت شبکه های کامپیوتری

amniyate_shabakehaye_computeri

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

  1. abbas

    واقعا مزخرف بود

نظر خود را بنویسید

امنیت شبکه های کامپیوتری

اسلاید 1: امنیت شبکه های کامپیوتریمقدمه: با گسترش روزافزون استفاده از ارتباطات و انتقال اطلاعات در بستر شبكه‌ها و اينترنت، حجم وسيعي از مبادلات تجاري و اداري، از اين طريق صورت مي‌پذيرد. امروزه سرويس‌هاي اينترنتي و تحت‌شبكه، به عنوان قابل‌اعتمادترين، سريع‌ترين و در دسترس‌ترين ابزارهاي ارتباطي به شمار مي‌روند. با توجه به اهميت فوق العاده‌اي كه شركت‌هاي بزرگ به استفاده از چنين بسترهايي در اداره امور خود مي‌دهند، جايگاه و اهميت مقوله امنيت به وضوح مشخص است. زماني كه نوبت به امنيت مي‌رسد، هر سازماني نياز و سياست مختص خود را دارد. به اين ترتيب راه‌حل‌هاي امنيتي، بايد به گونه‌اي استاندارد طراحي شوند تا بتوانند نيازهاي كليه سازمان‌ها را بدون نياز به تغييرات اساسي در ساختار سيستم‌هاي آن‌ها، پوشش دهند.

اسلاید 2: مركز عمليات امنيت  كجاست؟ مركز عمليات امنيت شبكه، (SOC) مكاني جهت مانيتورينگ و كنترل 24 ساعته  ورود و خروج اطلاعات در شبكه مي باشد. به طور كلي هر مركز SOC  به سه سطح عمده تقسيم مي شود كه هر يك وظايف خاصي را بر عهده دارند. اين سطوح عبارتند از: سطح يكم، نقطه تماس Client‌ها و مسئول پاسخ گويي به اخطارهاي دريافتي ازClient ‌هاست. در اين سطح به كليه اخطارهايي كه از پيچيدگي پايين‌تري برخوردارند، پاسخ داده مي‌شود. سطح دوم، در حقيقت مكمل سطح يكم است و مسئول پاسخ‌گويي به مشكلات پيچيده تر در سيستم‌هاي امنيتي شبكه مي‌باشد. براي اخطارهايي كه از اهميت بالايي برخوردارند، سيستم هاي سطح دوم به طور كامل درگير مي‌شوند. سطح سوم، در اين سطح كارشناسان ارشد و مشاوران امنيتي شبكه قرار دارند. اين سطح در حقيقت پشتيبان دو سطح پايين‌تر است. در صورتي كه به اشكالات امنيتي در دو سطح پايين پاسخ داده نشود، كارشناسان و سيستم‌هاي اين سطح، درگير مي‌شوند. كليه تدابير امنيتي و مديريت امنيت شبكه، در اين سطح انديشيده مي‌شود.   در طراحي مراكز امنيت شبكه،  متدولوژي‌هاي مختلفي مطرح مي‌باشد. با اين حال پايه همه متدولوژي‌ها براساسِ تركيب تكنولوژي، نيروي انساني، فرآيندها در هسته فعاليت مركز امنيت شبكه و احاطه آن توسط فرآيندهاي اجرايي مي‌باشد. اين فرآيندها شامل برنامه‌ريزي، طراحي، پياده‌سازي، عملياتي نمودن و توسعه مركز امنيت شبكه مي‌باشد. لايه بعدي در طراحي مركز SOC، شامل ابزارها و معيارهايي است كه از طريق آن‌ها خدمات ارائه شده ارزيابي مي‌گردند. اين ابزارها و معيارها شامل چشم‌انداز، منابع، زمان، هزينه، ارتباطات و ريسك‌هاي موجود در راه اندازي SOC مي‌باشد.

اسلاید 3: نكته قابل‌توجه در طراحي يك SOC، انعطاف‌پذيريِ متدولوژي طراحي آن است كه به واسطه آن مي‌توان براي هر يك از مشتريان مطابق سرويس‌هاي مورد نيازشان راه حل خاصي براي مديريت امنيت شبكه ارائه نمود.              در هر يك از سطوح مطرح‌شده، ابزاري براي مديريت سيستم‌هاي امنيتي در نظر گرفته مي شود. اين ابزارها امنيت شبكه را از دو ديدگاه درون‌سازماني و برون‌سازماني مورد بررسي قرار مي‌دهند. براي اين منظور، هر SOC داراي يك سري تجهيزات در داخل شبكه و يك سري تجهيزات در خود مركز مي باشد. همه سرويس‌هايي كه از مراكز SOC  ارائه مي‌گردند، مانيتورينگ و مديريت‌شده هستند. ديگر سرويس‌هايي كه از طريق اين مراكز قابل‌ارائه مي‌باشند، سرويس‌هاي پيشرفته‌اي به شرح زير مي‌باشد: توسعه سياست‌هاي امنيتي‌ - آموزش مباحث امنيتي‌ - طراحي ديواره‌هاي آتش‌ - پاسخگويي آني - مقابله با خطرات و پياده‌سازي  سرويس‌هايي كه از طريق اين مراكز ارائه مي‌گردند، عبارتند از سرويس‌هاي مديريت شده‌اي كه از تجهيزات و ارتباطات مركز SOC محافظت مي‌نمايند. اين سرويس‌ها از متدولوژي و ابزارهاي نرم‌افزاري و سخت افزاري قدرتمندي براي مديريت امنيت استفاده مي‌نمايند. اجزاي سخت‌افزاري كه در شبكه‌ها توسط سيستم‌هاي مديريت‌شده براي اعمال سياست‌هاي امنيتي مورد استفاده قرار مي‌گيرند، عبارتند از: سيستم‌هاي كشف و رفع حملات (Intrusion Detection System)، سيستم‌هاي‌ فايروال و سيستم‌هاي مديريت امنيت در شبكه‌هاي خصوصي مجازي.                                                                             

اسلاید 4: نياز به سرويس‌هاي مديريت شده  حملات چه از طريق منابع داخلي چه از طريق منابع خارجي، در هر لحظه شبكه و برنامه‌هاي كاربردي ارائه شده از طريق آن را تهديد مي‌نمايد. هكرها در جاهاي مختلف دنيا در هر لحظه كل تجهيزات امنيتي شبكه را مانيتور مي‌نمايند و در صورتي كه يكي از تجهيزات به طور دقيق فعاليت خود را انجام ندهد، از آن نقطه، يك ورودي براي خود  ايجاد خواهند نمود. به منظور جلوگيري از نفوذ هكرها به شبكه، لازم است سيستم امنيتي در SOC از قابليت اطمينان بالايي برخوردار باشد. براي ايجاد يك سيستم امنيتي با ويژگي‌هاي مناسب براي مديريت يك شبكه با برنامه‌هاي كاربردي متنوع، پرسنل كارآمدي لازم است كه بتوانند كليه سيستم هاي امنيتي از ضد ويروس ها تا شبكه‌هاي خصوصي مجازي را بدون وابستگي به محصول خاص و يا تكنولوژي مشخص مديريت نمايند. سيستم‌هايي كه در SOC جهت مديريت امنيت شبكه نصب و راه‌اندازي مي‌گردند، داراي مكانيزم‌هاي بررسي تجهيزات شبكه به صورت خودكار مي باشند. تجهيزاتي كه توسط اين سيستم مورد‌بررسي قرار مي‌گيرند، محدود به سيستم‌هاي امنيتي نيستند، بلكه كليه تجهيزات زيرساختي شبكه نيز توسط اين سيستم مديريت امنيت يكپارچه مورد بررسي قرار مي‌گيرند. اين سيستم در‌حقيقت الگوهاي ترافيكي ارسالي از كليه تجهيزات شبكه از جمله سرورها، مسيرياب‌ها، فايروال‌ها و سيستم‌هاي امنيتي فيزيكي را مورد بررسي قرار داده و هر‌كدام از آن‌ها كه توان ايجاد يك ريسك امنيتي را دارند مشخص مي‌سازد و راه نفوذ به آن سيستم را مي‌بندد. هر الگوي ترافيكي غيرعادي مشاهده شده، توسط زيرسيستم‌هاي آناليزكننده مورد بررسي قرار مي‌گيرد و متناسب با نوع خطاي تشخيص داده‌شده، اخطارهاي لا‌زم در شبكه براي هر يك از تجهيزات مربوطه ارسال مي‌گردد. در حالت عادي نيز با توجه به برنامه Polling در نظر گرفته شده، كليه سيستم‌ها در شبكه مانيتور مي‌گردند و با توجه به Profile هاي امنيتي موجود براي هر سيستم، حمله‌هاي احتمالي تشخيص داده شده و دفع مي‌گردند.

اسلاید 5: اصول مهم مباحث امنیتی تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality) ، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است. Confidentiality : به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات. Integrity : بیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان آنرا اینگونه تعریف کرد : - تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد. - تغییرات بدون اجاز و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد. - یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند. Availability : این پارامتر ضمانت می کند که یک سیستم - مثلا اطلاعاتی - همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند - مانند قطع برق - از نظر یک سیستم امنیتی این سیستم ایمن نیست. اما جدای از مسائل بالا مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم و ... اشاره کرد.

اسلاید 6: امنیت شبکه های کامپیوتری                                                   هکر اغلب سعی در آسیب رساندن به شبکه را دارد مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست. فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است : هیچ کس (فرد یا دستگاه) نباید بتواند - وارد کامپیوتر شما و دوستتان شود، - تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند، - با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند، - کامپیوتر شما یا دوستتان را از کار بیندازد، - از منابع کامپیوتر شما برای مقاصد خود استفاده کند، - برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند، - در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد، - با سوء استفاده از کامپیوتر شما به دیگران حمله کند، - و بسیاری موارد دیگر ... اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.

اسلاید 7: هکر (Hacker)هکر (Hacker) در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افراد می کنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

اسلاید 8: ویروس (Viruse)ویروس (Viruse) همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند. با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ... ● امكان تشخيص ويروس ويروس‌ها بيشتر توسطEmai l و ترافيك اينترنتي منتقل مي‌شوند. بنابراين، دفاع در خط مقدم يعني Internet Gateway بهترين راه مقابله با آن‌ها مي‌باشد. با افزودن قابليت Virus Scanning برروي Cache ها، مي‌توان با اعمال روش‌هاي مختلف ويروس‌يابي، اقدامات مناسبي جهت از بين بردن آن‌ها در Internet Gateway انجام داد. مركز SOC، عمليات كنترل و اسكن ويروس‌ها را با بهره‌گيري از نرم‌افزارهاي مناسب برعهده دارد.

اسلاید 9: کرم های شبکه (Worms)کرم های شبکه (Worms) همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد. کرم ها معمولا علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

اسلاید 10: با کاربرد فایروال آشنا شویم در این حالت وب سرور بیرون فایروال قرار دارد و امنیت شبکه بطور کامل توسط فایروال کنترل می شود و وجود وب سرور خطری برای شبکه ندارد. Firewall دستگاهی است در درون شبکه یک شرکت قرار می گیرد و شبکه را از محیط اینترنت و یا دسترسی های بیرونی ایزوله می کند. فایروال با کنترل دسترسی ها به شبکه، به برخی از درخواستها اجازه ورود به شبکه را داده و مانع ورود برخی دیگر درخواستها می شود. معمولآ برنامه ریزی و سیاستگذاری یک فایروال اینگونه است که کلیه دسترسی ها از بیرون به داخل شبکه شرکت از محیطی عبور می کند که کاملآ در حال کنترل و مونیتور کردن است. این موضوع دقیقآ همانند قسمتی است که شما هنگام ورود به یک ساختمان مهم باید از آن عبور کنید که در آن نیروهای امنیتی شما را بازرسی بدنی می کنند و یا شما را از X-Ray عبور می دهند. اما از آنجایی که فایروالها اغلب به دلیل انجام تنظیمات نادرست خوب عمل نمی کنند، امروزه بسیاری از مدیران شرکت ها به آنها اعتماد ندارند و عملکرد مثبت آنها به هنگام بروز خطر یا حمله یک هکر را پنجاه پنجاه می دانند. بعنوان مثال همانطور که می دانید یکی از مهمترین منابع حملات شبکه ای از ناحیه کارکنان ناراضی شرکت ها است، این در حالی است که فایروال ها معمولآ طوری تنظیم می شوند که مراقبت شبکه را از تهدیدهای بیرونی به عهده بگیرند. بنابراین یکی از مهمترین مواردی که مدیران یک سازمان باید آنرا خوب درک کنند آن است که بدانند فایروالی که در شبکه شرکت نصب شده است چه محدوده ای راه پوشش امنیتی می دهد. همچنین مدیران شرکت ها باید بدانند که فایروال دستگاهی است که در کنار سایر سیستم های امنیتی داخلی و خارجی می تواند بر استحکام امنیتی شبکه شما بیفزاید.

اسلاید 11: یک مقال کاربردی بسیاری از شرکت های امروز دارای وب سرور هایی هستند که اطلاعات مورد نظر خود را از طریق آن در اختیار کارکنان و یا مشتریان خود قرار میدهند. خب چنانچه شبکه شما از نعمت وجود یک فایروال برخوردار باشد بنظر شما وب سرور را باید در کجای شبکه قرار داد. 1 - بیرون فایروال انتخاب اول آن است که وب سرور را خارج از فایروال قرار دهید. در این حالت بنظر می رسد که شما سرور خود را مستقیمآ بدون هیچ سیستم امنیتی روی اینترنت قرار داده اید. این محل برای وب سرور شما خطرناک است اما شاید تعجب کنید اگر بدانید که می تواند مفید هم باشد. چرا؟ در این حالت چنانچه یکی از سارقین یا هکرهای اینترنتی بتواند از ضعف وب سرور شما استفاده کند و بخواهد وارد شبکه شما شود با دیواری بنام فایروال برخورد می کند. اما دقت کنید که این حالت برای شبکه شما امنیت بیشتری دارد.

اسلاید 12: 2 - درون فایروال و تحت حمایت آن در این حالت شما وب سرور شرکت را در درون محدوده امنیتی فایروال یعنی شبکه شرکت قرار داده اید. لذا باید به فایروال بگویید که برای درخواست کنندگان سرویس وب، پروتکل http را اجازه عبور دهد و نه چیز دیگر. در این حالت وب سرور شما قاعدتآ باید فقط به سرویس های درخواست صفحات وب پاسخ بدهد اما چنانچه هکری بتواند به نحوی به داخل این سرور رسوخ کند، به احتمال زیاد خواهد توانست از طریق پورت های مختلف وب سرور شما به قسمت های مختلف شبکه دسترسی پیدا کند. بخصوص اگر وب سرور شما برای اجرای برنامه ها مانند برنامه های CGI آماده باشد. در اینجا ترکیبی از دو حالت قبل را داریم و شبکه و وب سرور در محدوده کنترل امنیتی دو فایروال قرار دارند 3 - میان دو فایروال این حالت ترکیبی است از دو موردی که تا کنون راجع به آن صحبت کردیم. به شکل نگاه کنید کاملآ واضح است که در این حالت هم شبکه و هم وب سرور از امنیت لازم که توسط فایروالها بوجود می آید بهره خواهند برد.

اسلاید 13: ●  سيستم هاي تشخيص حملات (IDS)  سيستم‌هايي نظير IDSها در يك شبكه به كارآمدي كليه تجهيزات، فرآيندها و كاركناني وابسته مي‌باشند كه در مواقع لزوم به رخدادها پاسخ مي‌دهند. با توجه به اين نكته كه حسگرهاي IDS در هر زمان تعداد زيادي اخطار توليد مي‌كنند و در شبكه امكان پاسخگويي به همه آن‌ها وجود ندارد، لازم است حساسيت IDSها را به گونه‌اي تنظيم نمود كه فقط تهديدات اساسي را اعلام نمايند. اما اين كار باعث مي‌شود تعدادي از حمله‌ها تشخيص داده‌نشود. براي جلوگيري از بروز اشكال، مي‌توان هر يك از IDSها را براي يك Application خاص تخصيص داد. با استفاده از ويژگي‌هاي مختلف اين سيستم‌ها، مي‌توان از طريق مركز SOC  حملات را كنترل نمود. در مراكزSOC  از ويژگي‌هاي IDSها نظير كمتر‌نمودن False Positives ، Stateful Signature كه يك فرم پيشرفته تشخيص حمله‌ها با استفاده از Signatureها مي‌باشد،Protocol Anomaly Detection  كه قابليت تحليل ترافيك و اطمينان از عدم وجودPacketهاي غير قانوني با استفاده از مقايسه Protocol portion را دارد، مي‌باشد،Traffic Anomaly Detection  جهت مقايسه ترافيك‌هاي نرمال و غيرنرمال براي مقابله طبيعي و غيرطبيعي با حملات، استفاده مي‌شود. در مراكزSOC  با تركيب‌كردن تكنولوژي‌هاي Stateful Signature Detection  و Protocol Anormaly ، Traffic Anomaly Detection  قابليت تشخيص حمله‌ها افزايش داده مي‌شود.

اسلاید 14: ● امكان فيلتر كردن محتوا يكي از اصلي ترين سرويس‌ها در مراكز SOC ، امكان فيلتركردن محتواي ورودي به سرورها مي‌باشد. فيلتر كردن محتوا در SOC با هدف جلوگيري از دسترسي به سايت‌هاي غيرلازم، جلوگيري از دسترسي به انواع خاصي از فايل‌ها و محدود كردن حملات ويروس‌ها، Wormها و Trojanها (بسياري از ويروس‌هاي خطرناك مانند Nimda وCodeRed به عنوان برنامه‌هاي اجرايي با استفاده از HTTP و يا پروتكل‌هاي رايج ديگر كه Firewallها به آن‌ها اجازه ورود مي‌دهند، وارد شبكه مي‌شوند. در نتيجه كاربران به صورت ناآگاهانه اين محتويات را از سايت‌هاي ايمنDownload  مي‌كنند.) صورت مي‌پذيرد. نرم افزار URL Filtering كليه Page ها را در گروه‌هاي از‌پيش‌تعيين‌شده دسته‌بندي مي‌كند و بر‌طبق آن دسته‌بندي‌ها، دسترسي به يك Page را ممكن و يا غير‌ممكن مي‌سازد. همچنين قادر است ليستي از سايت‌هايي كه كاربران مي‌توانند به آن‌ها دسترسي داشته باشند، تهيه نمايد. به طور عمده لازم است اين نرم‌افزار قادر باشد دسترسي به محتويات دسته‌بندي‌شده را فيلتر كند. همچنين لازم است بتواند استثناهايي براي سياست خاص خود بر مبناي فاكتورهاي مختلفي از جمله گروه كاربران‌، موقعيت كاربران، ساعت استفاده و... قائل شود. نرم افزارهايي كه در اين مراكز براي فيلتر كردن مورد استفاده قرار مي‌گيرند، بايد از متدهاي مناسبي جهت  جلوگيري از دسترسي، دسته بندي پايگاه هاي اطلاعاتي و ليست‌هاي كنترلي برخوردار باشند. همچنين بروزرساني‌ها بايد با فواصل كوتاه انجام شوند و بهتر است به طور كامل صورت پذيرند نه به صورت تفاضلي. بروزرساني‌ها نبايد سيستم‌هاي عملياتي را دچار وقفه سازند.  ش

اسلاید 15: ●   سرويس‌هاي AAA در مركز SOC(پياده سازي امنيت در مركز ) براي تعريف و كنترل دسترسي به تجهيزات و سرويس‌هاي شبكه از AAA استفاده مي‌شود. AAA سرورها در مراكز مختلف و براي سرويس‌هاي گوناگون به كار گرفته مي‌شوند و مديران شبكه و كاربران نيز از طريق آن اجازه دسترسي به منابع شبكه را در سطوح مختلف كسب مي‌كنند. يكي از روش‌هايي كه در مراكز SOC براي تشخيص هويت كاربران و اعمال سياست‌هاي امنيتي به كار مي‌رود، استفاده از CA يا Certificate Authority است.CAها، كليدعمومي يك شخص يا يك سازمان را به همراه ديگر مشخصات تشخيص هويت در گواهينامه ديجيتال قرار داده و سپس آ‌ن ‌را امضا مي‌نمايند. اين كار صحت اطلاعات موجود در آن‌را اعلام و تأييد مي‌نمايد. گواهي‌نامه‌هاي ديجيتال، فايل‌هايي هستند كه در اصل به عنوان نوعي گذرنامه عمل مي‌نمايند و توسط CAها صادر مي‌شوند. نقش CA در اين پروسه، تأييد فردي است كه يك گواهينامه به آن اختصاص داده شده است. در واقع همان كسي است كه خود شخص اظهار مي دارد.   با قرار دادن CA در يك مركز SOC، مي‌توان محدوده وسيعي از Applicationها را با ايمني بالاتري نسبت به امنيتي كه توسط نام كاربري  و رمز عبور  فراهم مي شود، پشتيباني كرد

اسلاید 16: پياده سازي امنيت در مركز SOC   با بهره گيري از ابزارهاي مختلف امنيت شبكه در SOC، حملات به شبكه در سه رده و از جهات مختلف مورد بررسي قرار مي‌گيرد. اين سه رده عبارتند از: Visibility ، Verification و vulnerability كه با ادغام عملياتي كه در هر رده انجام مي‌پذيرد، مي‌توان امكان كنترل و مديريت امنيت را در شبكه ايجاد نمود. در هر يك از اين رده‌ها فعاليت‌هاي خاصي انجام مي‌گيرد كه به واسطه آن‌ها از نفوذ به داخل شبكه جلوگيري مي‌شود و در صورت ورود نيز از پيشروي آن‌ها جلوگيري به عمل مي‌آيد. در هر يك از اين رده‌ها، تجهيزاتي وجود دارند كه مي‌توانند متناسب با وظايفشان از شبكه محافظت نمايند. Vulnerability (آسیب پذیری) تجهيزاتي كه در اين رده مورد استفاده قرار مي‌گيرند، به محض اين‌كه نصب و راه‌اندازي مي‌شوند، بايد Update  گردند. فاكتورهايي كه از طريق اين تجهيزات Update مي‌گردند، شامل پيكربندي سرورها، برنامه‌هاي كاربردي، پكيج‌هاي نرم‌افزارهاي امنيتي مرتبط با سيستم‌عامل‌ها مي‌باشند كه با توجه به سرعت رشد راه‌هاي نفوذ، به سرعت از درجه اعتبار ساقط مي‌گردد. با در نظر گرفتن اين نكته، اين رده كمترين تاثير را در برخورد با حملات دارد.

اسلاید 17:                                                                                Visibility با استفاده از تجهيزات اين سطح كه عمدتاً شامل فايروال‌ها مي‌باشند، مي‌توان امنيت كليه تجهيزات شبكه را مانيتورينگ نمود. در اين قسمت كليه امكانات‌ مربوط به ديواره‌هاي آتش Update مي‌شود و پيكربندي آن‌ها متناسب با عملكردشان در شبكه، تغيير مي‌كند. اين تغييرات بدون زمان‌بندي خاص و در ازاي تغيير مكانيزم‌ها و روند حملات به شبكه اعمال مي‌گردند. مشكلاتي كه در رابطه با تغيير پيكربندي فايروال‌ها به‌وجود مي‌آيند، منحصر به تكنولوژي نيست. هر بار كه پيكربندي اين تجهيزات توسط پرسنل Update مي‌گردد، امكان دارد كه با يك اشتباه در پيكربندي راه نفوذي براي هكرها ايجاد گردد. با توجه به حجم و ابعاد شبكه‌ها و پورت‌هايي كه از طريق آدرس‌هاي IP سرويس داده مي‌شوند، تعداد نقاطي كه بايد اسكن گردند مشخص مي‌شود. براي برقراري سطوح امنيتي متناسب با نيازهاي هر كاربر، اين پورت‌ها به گروه‌هاي مختلف دسته‌بندي مي‌گردند. به اين ترتيب پورت‌هايي كه از اهميت بالايي برخوردارند، توسط سيستم‌هاي مربوطه در فواصل زماني كوتاه (معمولاً هر 5 دقيقه يك‌بار) اسكن مي شوند. با توجه به حجم بالاي اطلاعاتي كه در هر بازه زماني توليد مي‌شود، بايد مكانيزم‌هايي در SOC وجود داشته باشد تا به واسطه آن اين حجم بالاي اطلاعات پردازش گردد و گزارش‌هاي مورد نياز استخراج شود. Verification اصلي ترين و البته مشكل ترين قسمت در يك مركز SOC، حصول اطمينان از امنيت قسمت‌هايي است كه كنترل مستقيمي بر آن‌ها وجود ندارد. براي اين منظور بايد ابزاري به‌كار گرفته شود كه از طريق آن بتوان به صورت غيرمستقيم تجهيزات مربوطه را كنترل نمود. در حقيقت بايد راه نفوذ از طريق آن تجهيزات را مسدود ساخت. 

اسلاید 18: سرويس هاي پيشرفته در مراكز SOC  سرويس‌هاي پيشرفته‌اي كه از طريق اين مراكز قابل‌ارائه مي‌باشد، در‌حقيقت سرويس‌هايي است كه به واسطه آن مي‌توان سياست‌هاي امنيتي را مطابق با نيازها پيش‌بيني نمود. در مراكز SOC علاوه بر مديريت امنيت تجهيزات شبكه، زيرساخت‌هاي اطلاعاتي نيز از لحاظ امنيتي پشتيباني مي‌شوند. اين زيرساخت‌ها به طور كلي شامل پرسنل، فرآيندها و روال‌هاي كاري در شبكه مي‌باشند. در استانداردهاي تدوين‌شده براي امنيت نظير استانداردهاي BS9977 نحوه پياده‌سازي روال‌هاي مديريت امنيت در شبكه‌ها مشخص شده است.    در بخش مديريت امنيت فرآيندها در مركز SOC مراحل مختلفي طي مي‌شود تا به‌واسطه آن يك روال در شبكه از هر لحاظ ايمن گردد. مرحله اول مرحله سياست‌گذاري است. پس از تدوين سياست‌ها و تطبيق آن‌ها با استانداردهاي موجود در زمينه امنيت شبكه، روال‌هاي استخراج‌شده جهت پياده‌سازي به مسئولا‌ن تحويل مي‌شوند. نكته ديگري كه در اين زمينه قابل‌بررسي است، آگاهي پرسنل SOC از تهديدات امنيتي است. باتوجه به وجود طيف وسيعي از سخت‌افزارهاي امنيت شبكه، كه هر كدام متناسب با شركت سازنده خود نياز به مهارت‌هاي خاصي براي استفاده دارند، و همچنين تغييرات سريع تكنولوژي و نحوه حمله به تجهيزات شبكه، نياز است پرسنل SOC از مهارت‌هاي خاصي برخوردار بوده و همواره به كسب اطلاعات جديد مشغول باشند. براي بروز نگه‌داشتن اطلاعات پرسنل از كلاس‌هاي آموزشي جهت تشخيص حملات جديد و نحوه برخورد با آن‌ها استفاده مي‌شود. با توجه به حساسيت وظايف در مراكز SOC،  پرسنل اين مراكز اهميت بالا‌يي دارند. به اين ترتيب حفظ منافع و رضايت خاطر پرسنل از مهم‌ترين مسئوليت‌هاي صاحبان SOC مي‌باشد.

اسلاید 19: پنج استراتژی برای بهبود امنیت دسترسی از راه دور                                                                                                                                    خطر دسترسی از راه دور به شبکه را جدی بگیرید. مدیریت دسترسی از راه دور به اطلاعات نیاز به تخصص و تجربه زیاد دارد، کاربری که قصد ارتباط از راه دور با یک شبکه را دارد ممکن است خود به اینترنت متصل باشد و به هیچ وجه مشخص نیست که از طریق کامپیوتر او چه کسانی بخواهند بدون اجازه وارد شبکه مورد نظر وی شوند. مسئله ورود ویروس ها و کرم های اینترنتی نیز مشکل دیگری است که باید به آن توجه شود. در اینجا به پنج نکته بسیار مهم برای دسترسی از راه دور به یک شبکه اشاره خواهیم داشت، که لازم است مدیران برای اجرای آنها برنامه ریزی لازم را انجام دهند.

اسلاید 20: 1 - سیاست اجرایی کنترل نرم افزار داشته باشید. باید برای کاربرانی که قصد دسترسی به اطلاعات شبکه از راه دور را دارند، سیاست های دقیقی برای داشتن نرم افزارهای خاص در کامپیوترشان تعریف کنید. بعنوان مثال ممکن است از کاربران بخواهید نرم افزارهای آنتی ویروس (antivirus) یا ضد جاسوسی (anti-spyware) خاصی را به روش مشخص در کامپیوتر خود نصب کرده باشند. بهترین راه آن است که هنگامی که قرار است به کارمند یا کاربر خود دسترسی لازم را بدهید، آموزشهای لازم را به همراه یک جزوه به او ارائه کنید. باید مطمئن شوید که کاربر اصول و قوانین ارتباط با شبکه شما را رعایت می کند. 2 - امنیت دروازه ارتباطی در شبکه را جدی بگیرید. از یکی از شرکت هایی که ارائه دهنده راهکارهای امنیتی هستند بخواهید که دروزاه ورود کاربران از راه دور به شبکه شرکت را بدقت تحلیل کنند و جوانب امنیتی لازم را در آن اعمال کنند. حتی ممکن است آنها پیشنهاد دهند که کاربران همگی از طریق کانالهای VPN به شبکه متصل شوند که در اینصورت باید این کار انجام شود. 3 - در سطح شرکت قوانین امنیتی را توسعه داده ، لازم الاجرا کنید. این قوانین باید توسط همه استفاده کنندگان از شبکه شرکت حتی آنها که در داخل شرکت هستند اجرا شود. بعنوان مثال اعمالی مانند File Sharing در یک دایرکتوری می تواند جزو خطرناکترین فعالیت ها از دید امنیتی باشد که باید محدود شود.

اسلاید 21: 3 - در سطح شرکت قوانین امنیتی را توسعه داده ، لازم الاجرا کنید. این قوانین باید توسط همه استفاده کنندگان از شبکه شرکت حتی آنها که در داخل شرکت هستند اجرا شود. بعنوان مثال اعمالی مانند File Sharing در یک دایرکتوری می تواند جزو خطرناکترین فعالیت ها از دید امنیتی باشد که باید محدود شود. 4 - امکان ثبت عملکردها (Logging) و گزارش گیری را باید داشته باشید. کلیه اطلاعات (منظور log ها است) بخصوص مربوط به دسترسی از خارج به داخل شبکه و در صورت امکان عملکردهای داخلی باید ثبت شود. یک مدیر هشیار شبکه، هر روز با گزارشهایی که از شبکه می گیرد رفتار آنرا بررسی می کند و در صورتی که مورد غیر عادی در آن ببینید کنجکاو شده و به بررسی دقیق مسئله می پردازد. بطور مرتب امنیت شبکه خود را باید مرور کنید. هر یک یا دو ماه در میان باید با مشاهده گزارشهای تهیه شده از عملکرد قبلی سیستم، سیاست های شبکه را بطور جدی مرور کنید و آنها را بهبود کیفی ببخشید.

اسلاید 22: نکاتی راجع به انتخاب رمز عبورمنزل مسکونی شما درب و پنجره هایی دارد که اغلب هنگام شب و یا در مواقعی که به مسافرت می روید آنها را بسته و در شرایطی قفل هایی هم به آنها اضافه می کنید. یقینا از یک کلید برای قفل همه دربها استفاده نمی کنید و هرگز کلید ها را در اختیار افراد نا آشنا نخواهید گذاشت. همچنین کلیدها زیر فرش یا کنار باغچه حیاط مخفی نمی کنید. پس چرا با رمز عبور خود (Password) اینگونه رفتار میکنید؟ برای دسترسی به سرویسهای مختلف کامپیوتر و شبکه معمولآ برای شما رمزهای عبور مختلفی در نظر گرفته می شود و شما باید همانند کلید دربهای منزل از آنها محافظت کنید. برای یک لحظه به کلید وردی منزل دقت کنید، بدون شک از بقیه کلید ها پیچیده تر و گرانتر است، بنابراین باید هنگام انتخاب رمز ورودی کامپیوتر خود موارد ایمنی را بیشتر رعایت کنید. معمولآ شما می توانید password ورودی کامپیوتر خود را به هر اندازه که می خواهید پیچیده انتخاب کنید، اما دقت داشته باشید که باید بتوانید همواره به روشی آنرا بخاطر بیاورید. این روش نباید همانند گذاشتن کلید درب وردی منزل زیر فرش جلوی درب یا کنار باغچه به گونه ای باشد که سارق به سادگی بتواند آنرا پیدا کند. سارقان اینترنتی همانند سارقان منزل حرفه ای هستند بخصوص اگر با شما آشنایی داشته باشند. آنها با استفاده از تجاربی که دارند بسادگی گزینه هایی که می تواند ورود آنها به کامپیوتر شما را ممکن سازد حدس می زنند، بخصوص اگر با خصوصیات اخلاقی و زندگی شما آشنا باشند. حتی امروزه روشهایی مانند جابجایی حرف O با عدد صفر یا حرف S یا $ و ... برای همه سارقان شناخته شده و جزء اولین انتخابهای آنها است.

اسلاید 23: فرض کنید یک رمز عبور انتخاب می کنید و آن شامل 6 حرف، 4 عدد و 4 علامت است که همگی بصورت اتفاقی (random) انتخاب شده اند. آیا بنظر شما این رمز می تواند برای شما مفید باشد؟ به احتمال زیاد نه چرا که در اینصورت خود شما مجبور خواهید بود برای به خاطر آوردن، آنرا جایی یادداشت کنید و این خطرناک ترین کارها است. اگر مواردی که در زیر به آنها اشاره می شود را رعایت کنید می توانید تقریبآ مطمئن باشید که password کامپیوتر شما به این راحتی ها توسط یک سارق قابل حدث زدن نخواهد بود : 1- رمز باید به اندازه کافی قوی باشد. در اینجا قوی بودن به معنای طولانی بودن رمز می باشد. هیچ اشکالی ندارد که حتی بیش از 14 حرف هم باشد. انتخاب یک جمله نه بصورتی که معمولآ آنرا می نویسیم می تواند گزینه مناسبی باشد. 2- رمز باید یگانه باشد. گزینه هایی مانند 123 یا test یا letmein یا mydog و .. گزینه هایی آشنا برای همگان است، هرگز از آنها استفاده نکنید. برای گرفتن ایده به سراغ مواردی بروید که به فکر هیچ کس نمی رسد، مثلآ نوع خاصی از یک مارماهی که در دریاهای سرد زندگی می کند. راجع به این مارماهی مطالعه کنید و پس از شناخت آن در ارتباط با آن یک رمز انتخاب کنید و راجع به آن با هیچکس صحبت نکنید. 3- رمز باید کاربردی باشد. کاربردی به این معنای که بخاطر سپردن آن ممکن و ساده باشد. این اتفاق بارها رخ داده که کاربر رمز را به گونه ای انتخاب می کند که بعدها توانایی به یاد آوردن آنرا ندارد لذا مجبور می شود آنرا جایی یادداشت کند. 4- رمز باید طول عمر کوتاه داشته باشد. بازه زمانی تعویض رمز کاملآ به نوع کاربری کامپیوتر و موقعیت شغلی شما دارد. اگر مسئولیت مهمی دارید و اطلاعات قیمتی در کامپیوتر خود نگه داری میکنید ترجیح بر آن است که در فاصله های کوتاه - مثلآ یک هفته - رمز خود را عوض کنید اگر نه حداقل هر یکی دو ماه رمز عبور خود را باید تغییر دهید.

اسلاید 24: آزمون امنیت اطلاعات متن زیر یك تست سریع و آموزنده می باشد كه به برخی از سوالات شما در زمینه امنیت اطلاعات پاسخ می دهد. همانطور كه خواهید دید به صورت پرسش و پاسخ بیان شده است. باب امنیت اطلاعات اغلب پیچیده می باشد. بر همین اساس این مبحث به برخی از سوالاتی كه ممكن است برای شماایجاد شود ، پاسخ داده است و پیشنهاداتی را برای آن ارائه داده است تا به سادگی قبول كنید كه سیستم های شما نیز ممكن است در معرض خطر قرار گیرد. 1-اگر امنیت اطلاعات را افزایش دهیم ، كارایی كاهش پیدا می كند. درست یا غلط ؟درست –امنیت اطلاعات هزینه مربوط به خودش را دارد. افزایش امنیت اطلاعات ممكن است به روالهای موثر اضافی از جمله «تكنولوژی» و «سرمایه گذاری » نیاز داشته باشد. افزایش امنیت اطلاعات ممكن است پیشرفت جریان كار را با كندی مواجهه كند و این امر ممكن است در كارایی افراد و شبكه شما نمود پیدا كند. امنیت اطلاعات ممكن است به معنی قفل كردن ایستگاههی كاری و محدود كردن دسترسی به اتاقهای كامپیوتر و سرور شما باشد. هر سازمانی باید هنگامی كه به مقوله امنیت اطلاعات می پردازد به صورت اندیشمندانه ای بین خطرات (Risks ) و كارآیی توازن برقرار كند.

اسلاید 25: 2-حملاتی كه توسط نفوذگران خارجی انجام می گیرد نسبت به حملات كارمندان داخلی هزینه بر تر و خسارت بار تر می باشد. درست یا غلط ؟غلط-حملات كارمندان داخلی نوعا بسیار خسارت بار تر از حملات خارجی گزارش شده است. بر طبق آمارهای انستیتو امنیت كامپیوتر (Compuetr Security Inistitu ) میانگین حملات خارجی 57000 دلار و میانگین هزینه حملات داخلی 2700000 دلار برآورد شده است. كارمندان داخلی اطلاعات محرمانه بیشتری درباره سیستم های هدف در دسترس دارند از آن جمله می توان اطلاعاتی درباره فعالیت های دیده بانی (Monitoring ) را نام برد (به خصوص نقاط ضعف این فعالیتها ( 3-پیكربندی یك دیواره آتش (Firewall ) به صورت كامل ما ر در مقابل حملات خارجی ایمن می كند. درست یا غلط ؟غلط –آمارهای انستیو امنیت كامپیوتر نشان می دهد كه 3/1 شركتهایی كه از دیواره آتش استفاده كرده اند هنوز از دست نفوذگران بد اندیش در امان نمانده اند. اولین كاركرد دیواره آتش بستن پورتهای مشخص می باشد به همین دلیل در بعضی از مشاغل نیاز است كه بعضی از پورتها باز باشد. هر پورت باز می تواند یك خطری را برای سازمان ایجاد كند و یك معبر برای شبكه شما باشد. ترافیكی كه از میان یك پورت می گذرد را باید همیشه به صورت سختگیرانه ای دیده بانی (Monitor ) كرد تا تمامی تلاشهایی كه منجر به نفوذ در شبكه می شود شناسایی و گزارش شود. یك دیواره آتش به تنهایی نمی تواند یك راه حل جامع باشد و باید از آن به همراه تكنولوژی هایIDS (Intrusion Detection System ) و روشهای تركیبی استفاده كرد.

اسلاید 26: 4-اگر دیواره آتش من به صورت مناسبی پیكر بندی شود دیگر نیازی به دیده بانی بیشتر ترافیك شبكه نمی باشد. درست یا غلط ؟غلط –همیشه نفوذگران خبره می توانند یك دیواره آتش را در هم شكنند و به آن نفوذ كنند. به همین دلیل دیده بانی كلیدی برای هر برنامه امنیت اطلاعات می باشد. فراموش نكنید كه دیواره آتش نیز ممكن است هك شود وIDS ها راهی می باشند برای اینكه بدانید چه سیستم هایی در شرف هك شدن می باشند. 5-دیواره های آتش باید به گونه ای پیكربندی شوند كه علاوه بر ترافیك ورودی به شبكه ، ترافیك های خروجی را نیز كنترل كنند . درست یا غلط ؟درست  -بسیاری از سازمانها توجه زیادی به محدود كردن ترافیك ورودی خود دارند ، اما در مقایسه توجه كمتری در مسدود كردن ترافیك خروجی از شبكه را دارند. خطرات زیادی ممكن است در درون سازمان وجود داشته باشد. یك كارمند ناراضی یا یك نفوذگر كه شبكه شما را در دست گرفته است ، ممكن است كه بخواهد اطلات حساس و محرمانه شما را برای شركت رقیب بفرستد.

اسلاید 27:  6-امنیت اطلاعات به عنوان یك مبحث تكنولوژیكی مطرح است  درست یا غلط ؟غلط –امنیت اطلاعات یك پی آمد تجاری -فرهنگی می باشد. یك استراتژی جامع امنیت طلاعات باید شامل سه عنصر باشد: روالها و سیاستهای اداری ، كنترل دسترسی های فیزیكی ، كنترل دسترسی های تكنیكی . این عناصر – اگر به صورت مناسبی اجرا شود – مجموعا یك فرهنگ امنیتی ایجاد می كند. بیشتر متخصصین امنیتی معتقدند كه تكنولوژیهای امنیتی فقط كمتر از 25 درصد مجموعه امنیت را شامل می شوند. حال آنكه در میان درصد باقیمانده آنچه كه بیشتر از همه نمود دارد ،« افراد » می باشند. (كاربر انتهایی) افراد یكی از ضعیف ترین حلقه ها ، در هر برنامه امنیت اطلاعات می باشند. 7-هرگاه كه كارمندان داخلی ناراضی از اداره اخراج شوند ، خطرات امنیتی از بین می روند. درست یا غلط ؟غلط –به طور واضح غلط است. برای شهادت غلط بودن این موضوع می توان به شركتMeltdown اشاره كرد كه لشكری از كارمندان ناراضی اما آشنا به سرقتهای كامپیوتری برای خود ایجاد كرده بود. بر طبق گفته هایFBI حجم فعالیتهای خرابكارانه از كارمندان داخلی افزایش یافته است. همین امر سازمانها را با خطرات جدی در آینده مواجهه خواهد كرد.

اسلاید 28: 8-نرم افزارهای بدون كسب مجوز (Unauthorized Software ) یكی از عمومی ترین رخنه های امنیتی كاربران داخلی می باشد. درست یا غلط ؟درست –رخنه ها (Breaches ) می تواند بدون ضرر به نظر بیاید ، مانندScreen Saver های دریافت شده از اینترنت یا بازی ها و ... نتیجه این برنامه ها ، انتقال ویروس ها ، تروجانها و... می باشد. اگر چه رخنه ها می تواند خطرناكتر از این باشد. ایجاد یا نصب یك برنامه كنترل از راه دور كه می تواند یك در پشتی (Backdoor ) قابل سوءاستفاده ای را در شبكه ایجاد كندكه به وسیله دیواره آتش نیز محافظت نمی شود. بر طبق تحقیقاتی كه توسطICSA.net وGlobal Integrity انجام شده است بیش از 78 درصد گزارش ها مربوط به ایجاد یك رخنه در نرم افزار دریافتی از افراد یا سایتهای ناشناخته است. 9-خسارتهای ناشی از سایتهای فقط اطلاعاتی كمتر از سایتهای تجاری می باشد. درست یا غلط ؟درست –درست است كه خطرهای مالی در سایتهای فقط اطلاعاتی كمتر از سایتهای تجاری می باشد ولی خطر مربوط به شهرت و اعتبار، آنها را بیشتر تهدید می كند. سازمانها نیازمند این می باشند كه مداوم سایت های اطلاع رسانی را بازبینی كنند تا به تهدید های احتمالی شبكه های خودخیلی سریع پی ببرند و در مقابل آنها واكنش نشان دهند تا از خسارتهایی كه ممكن است شهرت آنها را بر باد دهد جلوگیری كنند.

اسلاید 29: 9-خسارتهای ناشی از سایتهای فقط اطلاعاتی كمتر از سایتهای تجاری می باشد. درست یا غلط ؟درست –درست است كه خطرهای مالی در سایتهای فقط اطلاعاتی كمتر از سایتهای تجاری می باشد ولی خطر مربوط به شهرت و اعتبار، آنها را بیشتر تهدید می كند. سازمانها نیازمند این می باشند كه مداوم سایت های اطلاع رسانی را بازبینی كنند تا به تهدید های احتمالی شبكه های خودخیلی سریع پی ببرند و در مقابل آنها واكنش نشان دهند تا از خسارتهایی كه ممكن است شهرت آنها را بر باد دهد جلوگیری كنند. 10-رمزهای عبور می تواند جلو كسانی كه دسترسی فیزیكی به شبكه را دارند ، بگیرد. درست یا غلط ؟غلط –كلمات رمز نوعا خیلی كم می توانند جلو كارمندان داخلی و خبره را بگیرند. بسیاری از سازمانها تمامی تلاش خود را روی امور تكنیكی امنیت اطلاعات صرف می كنندو در برخورد با مسائل اداری و كنترل دسترسی فیزیكی لازم برای ایجاد یك محافظت مناسب ، با شكست مواجه می شوند. . 11-یك نام كاربری و یك رمز عبور می تواند شبكه ما را از ارتباط با یك شبكه غیردوستانه (Unfriendly ) محافظت كند. درست یا غلط ؟غلط –یك ارتباط فیزیكی و یك آدرس شبكه همه آنچیزی می باشد كه یك نفوذگر برای نفوذ در شبكه نیاز دارد.با یك ارتباط می توان تمامی ترافیك شبكه را جذب كرد (به این كارSniffing می گویند ) . مهاجم قادر است با استفاده از تكنیكهایSniffing كل ترافیك حساس شبكه ، شامل تركیباتی ازنام كاربری/رمز عبور را جذب كند و در حملات بعدی از آنها استفاده كند.

اسلاید 30: 12-هیچكسی در سازمان نباید به رمزهای عبور دسترسی داشته باشد به جز مدیر امنیت شبكه . درست یا غلط ؟غلط –هیچ كس در سازمان نباید به كلمات رمز كاربران دسترسی داشته باشد ، حتی مدیر امنیتی شبكه! رمزهای عبور باید به صورت رمز شده (Encrypted ) ذخیره شوند. برای كاربران جدید ابتدا با یك رمز عبور ساخته شده اجازه ورود به شبكه داده می شود و پس از آن باید روالی قرار داد تا كاربران بتوانند در هر زمانی كلمات رمز خود را تغییر دهند. همچنین باید سیاستهایی را برای مواردی كه كاربران رمزهای عبور خود را فراموش كرده اند در نظر گرفت. 13-رمزگذاری باید برای ترافیك های داخلی شبكه به خوبی ترافیك خروجی شبكه انجام گیرد.درست یا غلط ؟درست –به عنوان یك نكته باید گفت كه فرآیندSniffing (جذب داده هایی كه روی شبكه رد و بدل می شود) به عنوان یك خطر امنیتی داخلی و خارجی مطرح می شود. 14-امنیت داده ها در طول انتقال آنها هدف رمزگذاری است .  درست یا غلط ؟غلط –رمزگذاری همچنین می تواند جامعیت (Integrity ) ، تصدیق (Authentication ) و عدم انكار (nonrepudiation ) داده ها را نیز پشتیبانی كند.

اسلاید 31: استراتژی آسان رفع مشكلات شبكه  گسترش شبكه‌های كامپیوتری و لزوم نگهداری از آن‌ها ، اتخاذ استراتژی صحیح توسط مدیران شبكه را می‌طلبد . در این راستا اكثر مدیران به دنبال استراتژی‌های پیچیده مبتنی بر شبكه‌های Enterprise هستند لذا دامنه كار را آنقدر وسیع درنظر می‌گیرند كه هیچگاه برنامه‌هایشان رنگ اجرایی به خود نمی‌گیرد و تنها درحد یك سند یا ایده خوب در سازمان باقی می‌ماند. در این مختصر سعی كرده‌ام تا با كنار گذاشتن پیچیدگی‌ها، نگهداری و رفع مشكلات یك شبكه ساده را بررسی كرده، استراتژی ساده‌ای را برای شما مطرح نمایم .بدیهی‌ترین نیاز در نگهداری و رفع مشكلات یك شبكه‌، ابزارهای كاربردی مانیتورینگ هستند. بدون داشتن ابزارهایی كافی‌، در تاریكی حركت خواهید كرد. شما به چیزی برای مانیتور كردن شبكه نیاز دارید. معمولا سوئیچ ها و روترها دارای ابزارهایی از پیش تعیین شده درونی هستند و استفاده از این خصوصیات شما را در این راه یاری خواهد رساند لذا با توجه به آن، داشتن ابزارهایی كه بتواند با SMTP كار كند كاملا كارساز خواهد بود. شما به نرم افزارهای Protocol Analyzer جهت مشخص نمودن پورت‌های باز روی شبكه و وضعیت ارتباطی سیستم عامل‌های نصب شده  روی دستگاه‌های كامپیوتری نیاز دارید. با كمك این ابزارها شما قادر خواهید بود تا با Capture كردن ترافیك شبكه در بازه‌های زمانی خاص، به وضعیت پورت‌ها و پروتكل‌های در حال انتقال پی ببرید.

اسلاید 32: در نگاه اول به ابزارهای مانیتورینگ معتبر، در می یابیم كه قیمت آن‌ها بالا می‌باشد ولی با كمی محاسبه و برآورد سود ناشی از این ابزارها در طولانی مدت (بهای تمام شده)‌، نه تنها قیمت آن كاملا توجیه پذیر است بلكه به سود دهی هم خواهید رسید. در صورتیكه بودجه كافی برای خرید اینگونه نرم افزارها را ندارید می‌توانید از نرم افزارهای Open Source در این خصوص استفاده نمایید. این نرم افزارها غالبا ارزان قیمت و یا مجانی هستند و به آسانی قابل استفاده می‌باشند هرچند ممكن است برخی از خصوصیات نرم افزارهای تجاری را نداشته باشند. زمینه‌های مختلف مدیریت شبكه، كارایی، تنظیمات، محاسبات و ... همگی مهم هستند اما باید به نقصان‌های بوجود آمده و تنظیمات امنیتی توجه ویژه‌ای نمود. برای پیدا كردن نقصان‌های شبكه و امنیت چه باید كرد ؟مواردی كه باید به آن‌ها نگاهی ویژه انداخت در زیر آمده است :- Log‌های ایجاد شده ناشی از مشكلات - ترافیك‌های غیر معمول شبكه - برنامه‌هایی كه معمولا برای استفاده از آنها نیاز به مجوز نمی‌باشد - ایمیل‌ها - سوراخ‌های امنیتی موجود در شبكه  

اسلاید 33: كاربران شبكه به ندرت به شما اجازه خواهند داد تا متوجه شوید كه آن‌ها چه وقت و با كدام سرور‌ها ارتباط برقرار می‌كنند لذا با ابزارهایی كه در اختیار دارید می‌توانید از نحوه عمكرد آن‌ها مطلع شوید. Packet های در حال انتقال شبكه را چك كنید. چك كنید كه آیا سرور Packet های صحیح ارسال می‌كند یا خیر. نمونه واقعی : با كند شدن سرعت انتقال اطلاعات در شبكه محلی یكی از مشتریان متوجه شدم یكی از كامپیوترهای شبكه با MAC Address خاص دائما مشغول ارسال Packet های با اندازه‌های مختلف می‌باشد. نوع Packet ها UDP بوده و حجم بالایی ترافیك در شبكه ایجاد می‌كرد. با پیدا كردن IP مرتبط با MAC Address و درنتیجه كامپیوتر مذكور به وجود Backdoor در آن پی برده و تنها با نصب و بروزرسانی ویروس كش مشكل حل شد.معمولا مدیران شبكه از نرم افزارهای كاربردی شبكه شان مطلع هستند لذا می‌توانند از پاكت‌های درحال انتقال روی شبكه ، پیش فرض نسبتا صحیحی داشته باشند و به راحتی می‌توانند عوامل غیر معمول شبكه را متمایز نموده و بررسی نمایند و در صورت اتفاق افتادن آن‌، Capture كردن بخشی از ترافیك‌، روش مقابله با مشكل را آشكار خواهد ساخت.                        

اسلاید 34: استفاده by default دستگاه‌ها و نرم افزارهای مختلف شبكه از پروتكل ها، امری معمولی در عالم شبكه است هرچند ممكن است این پروتكل‌ها هیچگاه مورد استفاده قرار نگیرند. بطور مثال بسیاری از پرینترها اقدام به Broadcast  پروتكل ناول IPX می‌كنند تا امكان استفاده از پرینتر را بری سیستم‌های ناولی شبكه فراهم آورند اما در صورتیكه سیستم ناول روی شبكه ندارید این قابلیت تنها ایجاد ترافیك اضافی در شبكه خواهد كرد لذا حذف كردن پروتكل‌های اضافی و بدون استفاده، از كارهای پویش (Scan) نمودن دستگاه‌ها مخصوصا سرور های شبكه در پیدا كردن پورت‌های باز و خطرات محتمل روی آن ها بسیار مؤثر است. معمولا سرویس‌هایی در سرورها فعال هستند كه مورد استفاده شما نمی‌باشند و یا افراد غیر مجاز قادر به دسترسی به آن‌ها هستند لذا اینگونه سرویس‌ها را غیرفعال نموده و یا بطور مستمر وارسی نمایید. پویش (Scan) نمودن دستگاه‌ها مخصوصا سرورهای شبكه در پیدا كردن پورت‌های باز و خطرات محتمل روی آن‌ها بسیار مؤثر است. معمولا سرویس‌هایی در سرورها فعال هستند كه مورد استفاده شما نمی‌باشند و یا افراد غیر مجاز قادر به دسترسی به آن‌ها هستند لذا اینگونه سرویس‌ها را غیرفعال نموده و یا بطور مستمر وارسی نمایید. از آنالایزر خود جهت وارسی ترافیك ورودی و خروجی پورت‌های خاص استفاده نمایید. سرویس‌های غیرلازم شبكه را Stop  كنید. غیرفعال كردن این سرویس‌ها دو فایده خواهد داشت. اول آنكه ترافیك‌های غیر ضروری شبكه كاهش یافته و دوم، از دسترسی نفوذ كنندگان و كاربران غیرمجاز جلوگیری خواهد شد. نتیجه سخن:با انجام این راهكارهای به ظاهر ساده و معمولی قادر خواهید شد تا شبكه كامپیوتری خود را تحت كنترل خود درآورید و گام نخست را در راستای بهینه سازی امكانات موجود بردارید.

اسلاید 35: اينترنت يك شبكة عظيم اطلاع‌رساني و يك بانك وسيع اطلاعاتي است كه در آينده نزديك دسترسي به آن براي تك‌تك افراد ممكن خواهد شد. كارشناسان ارتباطات، بهره‌گيري از اين شبكه را يك ضرورت در عصر اطلاعات مي‌دانند. اين شبكه كه از هزاران شبكه كوچكتر تشكيل شده، فارغ از مرزهاي جغرافيايي، سراسر جهان را به هم مرتبط ساخته است. طبق آخرين آمار بيش از شصت ميليون رايانه از تمام نقاط جهان در اين شبكة گسترده به يكديگر متصل شده‌اند كه اطلاعات بي‌شماري را در تمامي زمينه‌ها از هر سنخ و نوعي به اشتراك گذاشته‌اند. گفته مي‌شود نزديك به يك ميليارد صفحه اطلاعات با موضوعات گوناگون از سوي افراد حقيقي و حقوقي روي اين شبكه قرار داده شده است. اين اطلاعات با سرعت تمام در بزرگراههاي اطلاعاتي بين كاربران رد و بدل مي‌شود و تقريباً هيچ گونه محدوديت و كنترلي بر وارد كردن يا دريافت كردن داده‌ها اعمال نمي‌شود. حمايت از جريان آزاد اطلاعات، گسترش روزافزون فنآوري اطلاعات و بسترسازي براي اتصال به شبكه‌هاي اطلاع‌رساني شعار دولتهاست. اين در حالي است كه گستردگي و تنوع اطلاعات آلوده روي اينترنت، موجب بروز نگراني در بين كشورهاي مختلف شده است. انتشار تصاوير مستهجن، ايجاد پايگاههايي با مضامين پورنوگرافي و سايتهاي سوءاستفاده از كودكان و انواع قاچاق در كشورهاي پيشرفته صنعتي بخصوص در خاستگاه اين شبكة جهاني يعني آمريكا، كارشناسان اجتماعي را بشدت نگران كرده، به گونه‌اي كه هيأت حاكمه را مجبور به تصويب قوانيني مبني بر كنترل اين شبكه در سطح آمريكا نموده است. هشدار، جريمه و بازداشت براي برپاكنندگان پايگاههاي مخرب و فسادانگيز تدابيري است كه كشورهاي مختلف جهان براي مقابله با آثار سوء اينترنت اتخاذ كرده‌اند. ترس و بيم از تخريب مباني اخلاقي و اجتماعي، ناشي از هجوم اطلاعات آلوده و مخرب از طريق اينترنت، واكنشي منطقي است، زيرا هر جامعه‌اي چارچوبهاي اطلاعاتي خاص خود را دارد و طبيعي است كه هر نوع اطلاعاتي كه اين حد و مرزها را بشكند مي‌تواند سلامت و امنيت جامعه را به خطر اندازد. علي‌الرغم وجود جنبه‌اي مثبت شبكه‌‌هاي جهاني، سوء استفاده از اين شبكه‌هاي رايانه‌اي توسط افراد بزهكار، امنيت ملي را در كشورهاي مختلف با خطر روبرو ساخته است. از اين رو بكارگيري فيلترها و فاير وال‌هاي مختلف براي پيشگيري از نفوذ داده‌هاي مخرب و مضر و گزينش اطلاعات سالم در اين شبكه‌ها رو به افزايش است. خوشبختانه با وجود هياهوي بسياري كه شبكة اينترنت را غيرقابل كنترل معرفي مي‌كند، فناوري لازم براي كنترل اين شبكه و انتخاب اطلاعات سالم روبه گسترش و تكامل است.

اسلاید 36: 2. امنيت شبكه‌هاي اطلاعاتي و ارتباطي 2-1: اهميت امنيت شبكه چنانچه به اهميت شبكه‌هاي اطلاعاتي (الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص مي‌گردد. اگر امنيت شبكه برقرار نگردد، مزيتهاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات- به عنوان زيربناي فكري ملت‌ها توسط گروههاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديدي ملي محسوب مي‌شود. براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركتهاي خارجي تهيه مي‌شود، بيم نفوذ از طريق راههاي مخفي وجود دارد. در آينده كه بانكها و بسياري از نهادها و دستگاههاي ديگر از طريق شبكة به فعاليت مي‌پردازند، جلوگيري از نفوذ عوامل مخرب در شبكه بصورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايتهاي ايراني ارسال شود و سيستم عاملها در واكنش به اين پيغام سيستمها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟ نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبة اصلي آن در اسرائيل مي‌باشد. مسأله امنيت شبكة براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژيهاي امنيت شبكه مجهز شود و از آنجايي كه اين تكنولوژيها به صورت محصولات نرم‌افزاري قابل خريداري نيستند، پس مي‌بايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند. امروزه اينترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان ميتواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار مي‌دهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاقهاي محفوظ اداره مربوطه نگهداري مي‌شد، براي دسترسي به آنها افراد غيرمجاز مي‌بايست از حصارهاي مختلف عبور مي‌كردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

اسلاید 37: 2-2: سابقه امنيت شبكه اينترنت در سال 1969 بصورت شبكه‌هاي بنام آرپانت كه مربوط به وزارت دفاع آمريكا بود راه‌اندازي شد. هدف اين بود كه با استفاده از رايانه‌هاي متصل به هم، شرايطي ايجاد شود كه حتي اگر، بخشهاي عمده‌اي از سيستم اطلاعاتي به هر دليلي از كار بيفتد، كل شبكه بتواند به كار خود ادامه دهد، تا اين اطلاعات حفظ شود. از همان ابتدا، فكر ايجاد شبكه، براي جلوگيري از اثرات مخرب حملات اطلاعاتي بود. در سال 1971 تعدادي از رايانه‌هاي دانشگاهها و مراكز دولتي به اين شبكه متصل شدند و محققين از اين طريق شروع به تبادل اطلاعات كردند. با بروز رخدادهاي غيرمنتظره در اطلاعات، توجه به مسأله امنيت بيش از پيش اوج گرفت. در سال 1988، آرپانت براي اولين بار با يك حادثه امنيتي سراسري در شبكه، مواجه شد كه بعداً، «كرم موريس» نام گرفت. رابرت موريس كه يك دانشجو در نيويورك بود، برنامه‌هايي نوشت كه مي‌توانست به يك رايانه‌اي ديگر راه يابد و در آن تكثير شود و به همين ترتيب به رايانه‌هاي ديگر هم نفوذ كند و بصورت هندسي تكثير شود. آن زمان 88000 رايانه به اين شبكه وصل بود. اين برنامه سبب شد طي مدت كوتاهي ده درصد از رايانه‌هاي متصل به شبكه در آمريكا از كار بيفتد. به دنبال اين حادثه، بنياد مقابله با حوادث امنيتي (IRST) شكل گرفت كه در هماهنگي فعاليتهاي مقابله با حملات ضد امنيتي، آموزش و تجهيز شبكه‌ها و روشهاي پيشگيرانه نقش مؤثري داشت. با رايج‌تر شدن و استفاده عام از اينترنت، مسأله امنيت خود را بهتر و بيشتر نشان داد. از جمله اين حوادث، اختلال در امنيت شبكه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود كه مورد اخير از طريق پست الكترونيك منتشر مي‌شد و باعث افشاي اطلاعات مربوط به اسامي شماره رمز كاربران مي‌شد. از آن زمان حملات امنيتي- اطلاعاتي به شبكه‌ها و شبكه جهاني روزبه‌روز افزايش يافته است. گرچه اينترنت در ابتدا، با هدف آموزشي و تحقيقاتي گسترش يافت، امروزه كاربردهاي تجاري، پزشكي، ارتباطي و شخصي فراواني پيدا كرده است كه ضرورت افزايش ضريب اطمينان آن را بيش از پيش روشن نموده است.

اسلاید 38: 3- جرائم رايانه‌اي و اينترنتي ويژگي برجسته فناوري اطلاعات، تأثيري است كه بر تكامل فناوري ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات كلاسيك همچون انتقال صداي انسان، جاي خود را، به مقادير وسيعي از داده‌ها، صوت، متن، موزيك، تصاوير ثابت و متحرك داده است. اين تبادل و تكامل نه تنها بين انسانها بلكه مابين انسانها و رايانه‌ها، و همچنين بين خود رايانه‌ها نيز وجود دارد. استفاده وسيع از پست الكترونيك، و دستيابي به اطلاعات از طريق وب‌سايتهاي متعدد در اينترنت نمونه‌هايي از اين پيشرفتها مي‌باشد كه جامعه را بطور پيچيده‌اي دگرگون ساخته‌اند. سهولت در دسترسي و جستجوي اطلاعات موجود در سيستمهاي رايانه‌اي توأم با امكانات عملي نامحدود در مبادله و توزيع اطلاعات، بدون توجه به فواصل جغرافيايي، منجر به رشد سرسام‌آور مقدار اطلاعات موجود در آگاهي كه مي‌توان از آن بدست آورد، شده است. اين اطلاعات موجب افزايش تغييرات اجتماعي و اقتصادي پيش‌بيني نشده گرديده است. اما پيشرفتهاي مذكور جنبة خطرناكي نيز دارد كه پيدايش انواع جرايم و همچنين بهره‌برداري از فناوري جديد در ارتكاب جرايم بخشي از آن به شمار مي‌رود. بعلاوه عواقب و پيامدهاي رفتار مجرمانه مي‌تواند خيلي بيشتر از قبل و دور از تصور باشد چون كه محدوديتهاي جغرافيايي يا مرزهاي ملي آن را محدود نمي‌كنند. فناوري جديد مفاهيم قانوني موجود را دچار چالشهايي ساخته است. اطلاعات و ارتباطات راه دور به راحت‌ترين وجه در جهان جريان پيدا كرده و مرزها ديگر موانعي بر سر اين جريان به شمار نمي‌روند. جنايتكاران غالباً در مكانهايي به غير از جاههايي كه آثار و نتايج اعمال آنها ظاهر مي‌شود، قرار دارند. سوءاستفاده گسترده مجرمين، به ويژه گروههاي جنايتكار سازمان نيافته از فناوري اطلاعات سبب گشته است كه سياستگذاران جنايي اغلب كشورهاي جهان با استفاده از ابزارهاي سياست جنايي درصدد مقابله با آنها برآيند. تصويب كنوانسيون جرايم رايانه‌اي در اواخر سال 2001 و امضاي آن توسط 30 كشور پيشرفته، تصويب قوانين مبارزه با اين جرايم توسط قانون‌گذاران داخلي و تشكيل واحدهاي مبارزه با آن در سازمان پليس بيشتر كشورهاي پيشرفته و تجهيز آنها به جديدترين سخت‌افزارها و نرم‌افزارهاي كشف اين گونه جرايم و جذب و بكارگيري بهترين متخصصين در واحدهاي مذكور، بخشي از اقدامات مقابله‌اي را تشكيل مي‌دهد.

اسلاید 39: 3-1: پيدايش جرايم رايانه‌اي در مورد زمان دقيق پيدايش جرم رايانه‌اي نمي‌توان اظهارنظر قطعي كرد. اين جرم زائيده تكنولوژي اطلاعاتي و انفورماتيكي است، بنابراين بطور منظم بعد از گذشت مدت كوتاهي از شيوع و كاربرد تكنولوژي اطلاعات، باب سوءاستفاده نيز قابل طرح است. شيوع استعمال اين تكنولوژي و برابري كاربران آن حداقل در چند كشور مطرح جهان بصورت گسترده، امكان بررسي اولين مورد را دشوار مي‌سازد. در نهايت آن چه مبرهن است اينكه در جامعه آمريكا رويس موجب شد براي اولين بار اذهان متوجه سوءاستفاده‌هاي رايانه‌اي شود. 3-2: قضيه رويس: آلدون رويس حسابدار يك شركت بود. چون به گمان وي، شركت حق او را پايمال كرده بود، بنابراين با تهيه برنامه‌اي، قسمتي از پولهاي شركت را اختلاس كرد. انگيزة رويس در اين كار انتقام‌گيري بود. مكانيزم كار بدين گونه بود كه شركت محل كار وي يك عمده‌فروش ميوه و سبزي بود. محصولات متنوعي را از كشاورزان مي‌خريد و با استفاده از تجهيرات خود از قبيل كاميونها، انبار و بسته‌بندي و سرويس‌دهي به گروههاي فروشندگان، آنها را عرضه مي‌كرد. به دليل وضعيت خاص اين شغل، قيمتها در نوسان بود و ارزيابي امور تنها مي‌توانست از عهدة رايانه‌ برآيد تا كنترل محاسبات اين شركت عظيم را عهده‌دار شود. كليه امور حسابرسي و مميزي اسناد و مدارك و صورت حسابها به صورت اطلاعات مضبوط در نوارهاي الكترونيكي بود. رويس در برنامه‌ها، دستورالعمل‌هاي اضافي را گنجانده بود و قيمت كالاها را با ظرافت خاصي تغيير مي‌داد. با تنظيم درآمد اجناس وي مبلغي را كاهش مي‌داد و مبالغ حاصله را به حسابهاي مخصوص واريز مي‌كرد. بعد در زمانهاي خاص چكي به نام يكي از هفده شركت جعلي و ساختگي خودش صادر و مقداري از مبالغ را برداشت مي‌كرد. بدين ترتيب وي توانست در مدت 6 سال بيش از يك ميليون دلار برداشت كند. اما او بر سر راه خودش مشكلي داشت و آن اين بود كه مكانيسمي براي توقف عملكرد سيستم نمي‌توانست بينديشد. بنابراين در نهايت خود را به مراجع قضايي معرفي و به جرم خود اعتراض كرد و به مدت ده سال به زندان محكوم شد. از اين جا بود كه مبحث جديدي به نام جرم رايانه‌اي ايجاد شد.

اسلاید 40: 3-3: تعريف جرم رايانه‌اي تاكنون تعريفهاي گوناگوني از جرم رايانه‌اي از سوي سازمانها، متخصصان و برخي قوانين ارائه شده كه وجود تفاوت در آنها بيانگر ابهامات موجود در ماهيت و تعريف اين جرائم است. جرم رايانه‌اي يا جرم در فضاي مجازي (ساير جرايم) داراي دو معني و مفهوم است. در تعريف مضيق، جرم رايانه‌اي صرفاً عبارت از جرايمي است كه در فضاي سايبر رخ مي‌دهد. از اين نظر جرايمي مثل هرزه‌نگاري، افترا، آزار و اذيت سوءاستفاده از پست الكترونيك و ساير جرايمي كه در آنها رايانه به عنوان ابزار و وسيله ارتكاب جرم بكار گرفته مي‌شود، در زمرة جرم رايانه‌اي قرار نمي‌گيرند. در تعريف موسع از جرم رايانه‌اي هر فعل و ترك فعلي كه در اينترنت يا از طريق آن يا با اينترنت يا از طريق اتصال به اينترنت، چه بطور مستقيم يا غيرمستقيم رخ مي‌دهد و قانون آن را ممنوع كرده و براي آن مجازات در نظر گرفته شده است جرم رايانه‌اي ناميده مي‌شود. براين اساس اينگونه جرايم را مي‌توان به سه دسته تقسيم نمود: دسته اول: جرايمي هستند كه در آنها رايانه و تجهيزات جانبي آن موضوع جرم واقع مي‌شوند. مانند سرقت، تخريب و غيره دسته دوم: جرايمي هستند كه در آنها رايانه به عنوان ابزار وسيله توسط مجرم براي ارتكاب جرم بكار گرفته مي‌شود. دسته سوم: جرايمي هستند كه مي‌توان آنها را جرايم رايانه‌اي محض ناميد. اين نو ع از جرايم كاملاً با جرايم كلاسيك تفاوت دارند و در دنياي مجازي به وقوع مي‌پيوندند اما آثار آنها در دنياي واقعي ظاهر مي‌شود. مانند دسترسي غيرمجاز به سيستم‌هاي رايانه‌اي. 3-4: طبقه‌بندي جرايم رايانه‌اي طبقه‌بندي‌هاي مختلفي از جرايم رايانه‌اي توسط مراجع مختلف انجام گرفته است. براي آشنايي شما با آنها موارد مهم بشرح زير اكتفا مي‌شود. 3-4-1: طبقه‌بندي OECDB در سال 1983 «او.اي.سي.دي.بي» مطالعه امكان پذيري اعمال بين‌المللي و هماهنگي قوانين كيفري را به منظور حل مسئله جرم يا سوءاستفاده‌هاي رايانه‌اي متعهد شد. اين سازمان در سال 1986 گزارشي تحت عنوان جرم رايانه‌اي، تحليل سياستهاي قانوني منتشر ساخت كه به بررسي قوانين موجود و پيشنهادهاي اصلاحي چند كشور عضو پرداخته و فهرست حداقل سوءاستفاده‌هايي را پيشنهاد كرده بود كه كشورهاي مختلف بايد با استفاده از قوانين كيفري، مشمول ممنوعيت و مجازات قرار دهند. بدين گونه اولين تقسيم‌بندي از جرايم رايانه‌اي در سال 1983 ارائه شد و طي آن پنج دسته اعمال را مجرمانه تلقي كرد و پيشنهاد كرد در قوانين ماهوي ذكر شود. اين پنج دسته عبارتند از: الف: ورود، تغيير، پاك كردن و يا متوقف‌سازي داده‌هاي رايانه‌اي و برنامه‌هاي رايانه‌اي كه بطور ارادي با قصد انتقال غيرقانوني وجوه يا هر چيز باارزش ديگر صورت گرفته باشد. ب: ورود، تغيير، پاك كردن، و يا متوقف‌سازي داده‌هاي رايانه‌اي و برنامه‌هاي رايانه‌اي كه بصورت عمدي و به قصد ارتكاب جعل صورت گرفته باشند. يا هرگونه مداخله ديگر در سيستمهاي رايانه‌اي كه بصورت عمدي و با قصد جلوگيري از عملكرد سيستم رايانه‌اي و يا ارتباطات صورت گرفته باشد. ج: ورود، تغيير، پاك كردن و متوقف‌سازي داده‌هاي رايانه‌اي و يا برنامه‌هاي رايانه‌اي. د: تجاوز به حقوق انحصاري مالك يك برنامة رايانه‌اي حفاظت شده با قصد بهره‌برداري تجاري از برنامه‌ها و ارائه آن به بازار. ه- دستيابي يا شنود در يك سيستم رايانه‌اي و يا ارتباطي كه آگاهانه و بدون كسب مجوز از فرد مسئول سيستم مزبور يا تخطي از تدابير امنيتي و چه با هدف غير شرافتمندانه و يا موضوع صورت گرفته باشد.

اسلاید 41: 3-4-2: طبقه‌بندي شوراي اروپا: كميتة منتخب جرايم رايانه‌اي شوراي اروپا، پس از بررسي نظرات «او.‌اي.‌سي.‌دي.بي» و نيز بررسيهاي حقوقي- فني دو ليست تحت عناوين ليست حداقل و ليست اختياري را به كميته وزراء پيشنهاد داد و آنان نيز تصويب كردند. اين ليستها بدين شرح هستند: الف: كلاه‌برداري رايانه‌اي ب: جعل رايانه‌اي ج: خسارت زدن به داده‌هاي رايانه‌اي يا برنامه‌هاي رايانه‌اي د: دستيابي غيرمجاز ه: ايجاد مجدد و غيرمجاز يك برنامة رايانه‌اي حمايت شده - ايجاد مجدد غيرمجاز يك توپوگرافي. - ليست اختياري الف: تغيير داده‌هاي رايانه‌اي و يا برنامه‌هاي رايانه‌اي ب: جاسوسي رايانه‌اي ج: استفاده غيرمجاز از رايانه‌ د: استفاده غيرمجاز از برنامة رايانه‌اي حمايت شده.

اسلاید 42: 3-4-3: طبقه‌بندي اينترپول: سالهاست كه اينترپول در مبارزه با جرايم مرتبط با قناوري اطلاعات فعال مي‌باشد. اين سازمان با بهره‌گيري از كارشناسان و متخصصين كشورهاي عضو اقدام به تشكيل گروههاي كاري در اين زمينه كرده است. رؤساي واحدهاي مبارزه با جرايم رايانه‌اي كشورهاي باتجربه عضو سازمان در اين گروه كاري گردهم آمده‌اند. گروههاي كاري منطقه‌اي در اروپا، آسيا، آمريكا و آفريقا مشغول به كارند. و زير نظر كميتة راهبردي جرايم فناوري اطلاعات، مستقر در دبيرخانة كل اينترپول فعاليت مي‌نمايند. گروه كاري اروپايي اينترپول با حضور كارشناسان هلند، اسپانيا، بلژيك، فنلاند، فرانسه، آلمان، ايتاليا، سوئد و انگليس در سال 1990 تشكيل شد. اين گروهها هر سال سه بار تشكيل جلسه مي‌دهند و در ژانويه سال 2001 سي‌امين گردهمايي آن در دبيرخانه كل تشكيل گرديد. تهيه كتابچة راهنماي پي‌جويي جرايم رايانه‌اي، كتاب و سي‌دي راهنماي جرايم رايانه‌اي، تشكيل دوره‌هاي آموزشي براي نيروهاي پليس در طول 5 سال گذشته، تشكيل سيستم اعلام خطر كه مركب از سيستمهاي پاسخگوي شبانه‌روزي، نقاط تماس دائمي شبانه‌روزي، تبادل پيام بين‌المللي در قالب فرمهاي استاندارد در زمينة جرايم رايانه‌اي واقعه مي‌باشد و انجام چندين پروژه تحقيقاتي پيرامون موضوعات مرتبط با جرايم رايانه‌اي از جمله اقدامات گروه كاري مذكور مي‌باشد. گروه كار آمريكايي جرايم مرتبط با تكنولوژي اطلاعات مركب از كارشناسان و متخصصين كشورهاي كانادا، ايالات متحده، آرژانتين، شيلي، كلمبيا، جامائيكا و باهاماست. گروه كاري آفريقايي جرايم مرتبط با تكنولوژي اطلاعات مركب از كارشناسان آفريقاي جنوبي، زيمبابوه، نامبيا، تانزانيا، اوگاندا، بوتسوانا، سوازيلند، زنگبار، لسوتو و رواندا در ژوئن سال 1998 تشكيل گرديد. آنها كارشان را با برگزاري يك دوره آموزشي آغاز نمودند و دومين دوره آموزشي آنها با مساعدت مالي سفارتخانه‌هاي انگليس برگزار شد. گروه كاري جنوب اقيانوس آرام، و آسيا در نوامبر سال 2000 در هند تشكيل شد و كارشناساني از كشورهاي استراليا، چين، هنگ كنگ، هند، ژاپن، نپال، و سريلانكا عضو آن هستند. اين گروه كاري با الگو قرار دادن كميته راهبردي جرايم مربوط به فناوري اطلاعات به منظور ايجاد و هماهنگي ميان اقدامات گروههاي كاري منطقه‌اي در محل دبيرخانه كل اينترپول تشكيل گرديده است. سازمان پليس جنايي بين‌المللي جرايم رايانه‌اي را به شرح زير طبقه‌بندي كرده است:

اسلاید 43: 1: دستيابي غيرمجاز 1-1: نفوذغيرمجاز 1-2: شنود غيرمجاز 1-3: سرقت زمان رايانه‌ 2: تغيير داده‌هاي رايانه‌اي 2-1: بمب منطقي 2-2: اسب تروا 2-3: ويروس رايانه‌اي 2-4: كرم رايانه‌اي 3: كلاه‌برداري رايانه‌اي 3-1: صندوقهاي پرداخت 3-2: جعل رايانه‌اي 3-3: ماشينهاي بازي 3-4: دستكاريها در مرحله ورودي/ خروجي 3-5: ابزار پرداخت (نقطه فروش(3-6: سوءاستفاده تلفني 4: تكثير غيرمجاز 4-1: بازيهاي رايانه‌اي 4-2: نرم‌افزارهاي ديگر 4-3: توپوگرافي نيمه هادي 5: سابوتاژ رايانه‌اي 5-1: سخت‌افزار 5-2: نرم‌افزار 6: ساير جرائم رايانه‌اي 6-1: سيستمهاي تابلوي اعلانات الكترونيك 6-2: سرقت اسرار تجاري 6-3: ساير موضوعات قابل تعقيب

اسلاید 44: 3-4-4: طبقه‌بندي در كنوانسيون جرايم سايبرنتيك اين كنوانسيون در اواخر سال 2001 به امضاي 30 كشور پيشرفته رسيده است و داراي وظايف زير مي‌باشد: هماهنگ كردن اركان تشكيل دهنده جرم در حقوق جزاي ماهوي داخلي كشورها و مسائل مربوطه در بخش جرايم سايبراسپيس. الف: فراهم آوردن اختيارات لازم آيين دادرسي كيفري داخلي براي پي‌جويي و تعقيب چنين جرائمي علاوه بر جرايم ديگر كه با استفاده از سيستمهاي رايانه‌اي ارتكاب مي‌يابند. ب: تدوين سيستم سريع و مؤثر همكاري بين‌المللي ج: كنوانسيون بين‌المللي جرايم رايانه‌اي بوداپست (2001) جرم را موارد زير تعريف نموده است: - نفوذ غيرمجاز به سيستمهاي رايانه‌اي - شنود غيرمجاز اطلاعات و ارتباطات رايانه‌اي - اخلال در داده‌هاي رايانه‌اي - اخلال در سيستمهاي رايانه‌اي - جعل رايانه‌اي - كلاه‌برداري رايانه‌اي - سوءاستفاده از ابزارهاي رايانه‌اي - هرزه‌نگاري كودكان - تكثير غيرمجاز نرم‌افزارهاي رايانه‌اي و نقص حقوق ادبي و هنري

اسلاید 45: 3-5: شش نشانه از خرابكاران شبكه‌اي 1: در صورت نفوذ يك خرابكار به شبكة شما ممكن است حساب بانكي‌تان تغيير كند. 2: خرابكاران شبكه‌اي آن قدر تلاش مي‌كنند تا بالاخره موفق به ورود به اينترانت شما شوند. لازم به ذكر است كه در برخي موارد در صورتيكه يك خرابكار بتواند به حساب بانكي شما نفوذ كند فايل آن بطور خودكار بسته نمي‌شود. 3: گاهي اوقات خرابكاران براي نفوذ به يك رايانه‌ ناچارند كد جديدي به آن وارد كنند. براي اين كار لازم است رايانه‌ دوباره راه‌اندازي شود. بنابراين راه‌اندازيهاي مجدد رايانه‌، كه بطور غيرمنتظره انجام مي‌شود، مي‌تواند نشانه‌اي از نفوذ خرابكاران شبكه‌اي به رايانه‌ شما باشد. 4: بعضي اوقات خرابكاران شبكه‌اي تنها با حذف بخشهايي از يك فايل مي‌توانند راه نفوذ خود در آن را مخفي نگه دارند. بنابراين قسمتهاي حذف شده از يك فايل مي‌تواند نشان‌دهندة مسير نفوذ خرابكاران شبكه‌اي به يك فايل از رايانه‌ باشد. 5: گاهي با اين كه انتظار مي‌رود ارتباط بين دو رايانه‌ از طريق شبكه، در زمانهايي مشخص، بسيار كم باشد ترافيك زيادي در آن مسير ملاحظه مي‌شود. چه بسا خرابكاران شبكه‌اي در حال تلاش براي نفوذ به آن سيستمها باشند و همين امر موجب ترافيك سنگين بين آنها شود. 6: بخشهايي در سيستم هر شركت وجود دارد كه جدا از بقيه سيستم بوده و تنها افراد معدودي به آن دسترسي دارند، گاهي مي‌توان خرابكاران شبكه‌اي را در چنين بخشهايي پيدا كرد. 4: راهكارهاي امنيتي شبكه 4-1: كنترل دولتي علاوه بر بهره‌گيري از امكانات فني، روشهاي كنترل ديگري نيز براي مهار اينترنت پيشنهاد شده است. در اين روش، سياست كلي حاكم بر كشور اجازه دسترسي به پايگاههاي مخرب و ضد اخلاقي را نمي‌دهد و دولت شبكه‌هاي جهاني را از دروازه اتصال و ورود به كشور با فيلترهاي مخصوص كنترل مي‌كند. 4-2: كنترل سازماني روش ديگر كنترل سازماني است كه معمولاً سازمان، اداره يا تشكيلاتي كه مسئوليت سرويس‌دهي و اتصال شهروندان را به اينترنت به عهده مي‌گيرند، خود موظف به كنترل شبكه و نظارت بر استفاده صحيح از آن مي‌شود تا با الزامات قانوني و اخلاقي تواماً انجام اين وظيفه را تضمين كند.

اسلاید 46: 4-3: كنترل فردي كنترل فردي روش ديگري است كه قابل انجام است. در اين نوع كنترل تمام تضمينهاي اجرايي، درون فردي است و شخص با بهره‌گيري از وجدان فردي و مباني اخلاقي و تعهد ديني، مراقبتهاي لازم را در ارتباط با شبكه‌هاي جهاني به عمل آورد. اين اعتقاد و فرهنگ در محدودة خانواده نيز اعمال مي‌شود و چه بسا اطرافيان را نيز تحت تأثير قرار دهد. البته شيوة اخير در صورتي ممكن خواه بود كه واگذاري خط اشتراك IP پس از شناسايي كامل افراد و با ملاحظه خصوصيات اخلاقي آنان انجام پذيرد. در غير اين صورت تصور اعمال چنين كنترلي از سوي تك تك افراد جامعه صرفاً در حد آرزو باقي خواهد ماند. آرزويي كه نمي‌تواند بسياري از تأثيرات سوء اين شبكه را از بين ببرد و آن را بسوي شبكه سالم سوق دهد. 4-4: تقويت اينترانت‌ها از سوي ديگر تقويت شبكه‌هاي داخلي كه به اينترانت معرو ف است مي‌تواند نقش بسزايي در كاهش آلودگيهاي فرهنگي و اطلاعاتي اينترنت ياري كند. قرار دادن اطلاعات مفيد اينترنت به صورت ناپيوسته و روي شبكه‌هاي داخلي يا اينترانتها، علاوه بر ارائة خدمات و اطلاع‌رساني سالم، پس از چندي، بايگاني غني و پرباري از انواع اطلاعات فراهم آمده از چهار گوشه جهان را در اختيار كاربران قرار مي‌دهد كه با افزايش اطلاعات داخلي و يا روزآمد كردن آن، به عنوان زيربناي اطلاعاتي كشور قابل طرح مي‌باشد. به هر حال سرعت بالا و هزينه كم در استفاده از اينترانتها، دو عامل مورد توجه كاربران به شبكه‌هاي داخلي است كه به نظر نمي‌رسد محمل مناسبي براي اطلاعات گزينش شده اينترنت باشد. 4-5: وجود يك نظام قانونمند اينترنتي مورد ديگر كه كارشناسان از آن به عنوان پادزهر آسيبهاي اينترنتي از قبيل تهاجم فرهنگي، اطلاعات نادرست و يا پيامدهاي ضد اخلاقي نام مي‌برند، وجود يك نظام قانونمند اينترنتي در جامعه است كه ادارة آن از سوي يك متولي قدرتمند و كاردان مي‌تواند اينترنت سركش و افسار گسيخته را مهار كند و از آن به نحو شايسته بهره‌برداري نمايد. اين نظام اگر با يك نظام حقوقي و دادرسي جامع و عميق توأم باشد، موارد تخلف و سوءاستفاده از اين ابزار به راحتي قابل تشخيص و پيگيري قضايي خواهد بود. در اين صورت امكان سوءاستفاده و تأثيرپذيري از فرهنگهاي بيگانه كه عموماً مغاير با اصول اخلاقي ماست، به طرز چشمگيري كاهش مي‌يابد.

اسلاید 47: 4-6: كار گسترده فرهنگي براي آگاهي كاربران اما بهترين روش، كار گستردة فرهنگي، براي آگاهي كاربران است. كافي است كه آنها آگاه شوند كه گرايش و ارتباط با پايگاههاي غيرمتعارف جز ضلالت و تباهي ثمره‌هاي ندارد. بايد تقواي دروني و اعتقادات ديني كاربران را رشد داد و آنها را تقويت كرد. بنابراين بهترين بارو (فايروال) براي ممانعت از خطرات اينترنت و جلوگيري از تأثير ابعاد منفي آن، وجدان دروني و ايمان هر نسل است كه بخشي از اين ايمان را علماي دين بايد در وجود نسل جوان و انسانهاي اين عصر بارور سازند. 4-7: فايروالها در حقيقت فايروال يا بارو شبكه‌هاي كوچك خانگي و شبكه‌هاي بزرگ شركتي را از حملات احتمالي رخنه‌گرها (هكرها) و وب سايتهاي نامناسب و خطرناك حفظ مي‌كند و مانع و سدي است كه متعلقات و دارايهاي شما را از دسترس نيروهاي متخاصم دور نگاه مي‌دارد. بارو يك برنامه يا وسيله سخت‌افزاري است كه اطلاعات ورودي به سيستم رايانه‌ و شبكه‌هاي اختصاصي را تصفيه مي‌كند. اگر يك بسته اطلاعاتي ورودي به وسيلة فيلترها نشان‌دار شود، اجازه ورود به شبكه و رايانه كاربر را نخواهد داشت. به عنوان مثال در يك شركت بزرگ بيش از صد رايانه‌ وجود دارد كه با كارت شبكه به يكديگر متصل هستند. اين شبكة داخلي توسط يك يا چند خط ويژه به اينترنت متصل است. بدون استفاده از يك بارو تمام رايانه‌ها و اطلاعات موجود در اين شبكه براي شخص خارج از شبكه قابل دسترسي است و اگر اين شخص راه خود را بشناسد مي‌تواند يك يك رايانه‌ها را بررسي و با آنها ارتباط هوشمند برقرار كند. در اين حالت اگر يك كارمند خطايي را انجام دهد و يك حفره امنيتي ايجاد شود، رخنه‌گرها مي‌توانند وارد سيستم شده و از اين حفره سوء استفاده كنند. اما با داشتن يك بارو همه چيز متفاوت خواهد بود. باروها روي خطوطي كه ارتباط اينترنتي برقرار مي‌كنند، نصب مي‌شوند و از يك سري قانونهاي امنيتي پيروي مي‌كنند. به عنوان مثال يكي از قانونهاي امنيتي شركت مي‌تواند به صورت زير باشد: از تمام پانصد رايانه‌ موجود در شركت فقط يكي اجازه دريافت صفحات ftp را دارد و بارو بايد مانع از ارتباط ديگر رايانه‌ها از طريق ftp شود. اين شركت مي‌تواند براي وب سرورها و سرورهاي هوشمند و غيره نيز چنين قوانيني در نظر بگيرد. علاوه بر اين، شركت مي‌تواند نحوة اتصال كاربران- كارمندان به شبكه اينترنت را نيز كنترل كند به عنوان مثال اجازه ارسال فايل از شبكه به خارج را ندهد.

اسلاید 48: در حقيقت با استفاده از بارو يك شركت مي‌تواند نحوة استفاده از اينترنت را تعيين كند. باروها براي كنترل جريان عبوري در شبكه‌ها از سه روش استفاده مي‌كنند: 1:Packet Filtering يك بسته اطلاعاتي با توجه به فيلترهاي تعيين شده مورد تحليل و ارزيابي قرار مي‌گيرند. بسته‌هايي كه از تمام فيلترها عبور مي‌كنند به سيستمهاي موردنياز فرستاده شده و بقيه بسته‌ها رد مي‌شوند. 2: Proxy Services اطلاعات موجود در اينترنت توسط بارو اصلاح مي‌شود و سپس به سيستم فرستاده مي‌شود و بالعكس. 3: Stateful Inspection اين روش جديد محتواي هر بسته با بسته‌هاي اطلاعاتي ويژه‌اي از اطلاعات مورد اطمينان مقايسه مي‌شوند. اطلاعاتي كه بايد از درون بارو به بيرون فرستاده شوند، با اطلاعاتي كه از بيرون به درون ارسال مي‌شود، از لحاظ داشتن خصوصيات ويژه مقايسه مي‌شوند و در صورتي كه با يكديگر ارتباط منطقي داشتن اجازه عبور به آنها داده مي‌شود و در غير اينصورت امكان مبادلة اطلاعات فراهم نمي‌شود. 4-8: سياست‌گذاري ملي در بستر جهاني واقعيت اين است كه بدون ملاحظه چند الگوي ملي در برخورد با اينترنت نمي‌توان از سياست‌گذاري مبتني بر فهم جهاني سخن گفت. لذا معرفي اجمالي چند نمونه كه با سه رويكرد تحول‌گرا، ثبات‌گرا، و اعتدال‌گرا تناسب بيشتري دارند ضروري است. 4-8-1: الگوي آمريكايي اينترنت در آمريكا هم به عنوان تهديد امنيتي و هم به عنوان بزرگترين فرصت ملي تلقي مي‌شود. كاخ سفيد در پنجم ژانويه سال 2000 بيانيه‌اي را تحت عنوان «استراتژي امنيت ملي در قرن جديد» منتشر كرد. در اين بيانيه ضمن برشمردن منافع حياتي آمريكا، از اينترنت به عنوان مهمترين ابزار ديپلماسي مردمي نام برده شده است. پيشرفت جهاني تكنولوژيهاي آزاد و اطلاع‌رساني چون اينترنت توانايي شهروندان و مؤسسات را براي تأثيرگذاري بر سيستمهاي دولتها تا حد غيرقابل تصوري بالا برده است. ديپلماسي مردمي يعني تلاش براي انتقال اطلاعات و پيامهايمان به مردم جهان يكي از ابعاد مهم استراتژي امنيت ملي ماست. برنامه‌ريزي ما بايد به گونه‌اي باشد كه توانايي ما را براي اطلاع‌رساني و تأثيرگذاري بر ملل كشورهاي ديگر در جهت منافع آمريكا تقويت كند و گفتگوي ميان شهروندان و مؤسسات آمريكايي را با نظائرشان در ديگر كشورها توسعه ببخشد. توسعة اينترنت در داخل و استفاده از آن براي تأثيرگذاري بر ديگران بخش مهمي از سياستهاي استراتژيك آمريكاست. افزايش جرايم رايانه‌اي در آمريكا از جمله حمله به سايتهاي Amazon و yahoo، ريس FBI را واداشت تا در فوريه 2000 از كنگره بخواهد 37 ميليون دلار به بودجه 100 ميليون دلاري وزارت دادگستري براي مبارزه با جرايم رايانه‌اي بيفزايد و كلينتون در همان ماه درخواست يك بودجه 9 ميليون دلاري براي تأسيس مركز امنيت ملي، مشاركت شركتهاي اينترنتي و تجارت الكترونيك عليه حمله‌كنندگان به سايتهاي رايانه‌اي را به كنگره ارائه داد.

اسلاید 49: 4-8-2: الگوي فلسطين اشغالي اين كشور در فاصله سال 1994 تا 2000 تبديل به يك غول صنعت اينترنت شده است اين كشور در سطح داخلي چنين سياستهايي اتخاذ كرده است: - اختصاص 3% از GDP كشور معادل 90 ميليارد دلار به تحقيق و توسعه در زمينه تكنولوژي پيشرفته - آموزش مهارتهاي پيشرفته رايانه‌اي در دوران سربازي و تداوم آموزش در دوران خدمت احتياط. توليد Checkpoint با پيشينه و ريشه در كاربردهاي نظامي و به عنوان يكي از قابل اطمينان‌ترين و پرفروشترين باروهاي جهان كه كشورهاي عربي نيز به آن متكي هستند، يكي از سياستهاي جهاني كشور مذكور است. 4-8-3: الگوي چيني چين رسماً اعلام كرده است به دنبال برقراري توازن ميان جريان آزاد اطلاعات و صيانت فرهنگ و ارزشهاي اجتماعي خود مي‌باشد. پيتر پيت معاون شركت دولتي اينترنت چين گفته است: ما علاقه به قمار، پورنوگرافي و موارد حساسيت برانگيز سياسي نداريم اما حتي با محتواي فيلتر شده، اينترنت را تنها و مهمترين نيرويي مي‌دانيم كه درهاي چين را بر روي دنيا مي‌گشايد راه تغييرات اقتصادي را هموار مي‌كند. در اجراي اين استراتژي چين اقدامات زير را انجام داده است: - سرمايه‌گذاري عظيم در صنايع الكترونيك، مخابرات و رايانه - اقدامات وسيع و سازمان يافته براي تكثير، شكستن قفل و شبيه‌سازي نرم‌افزارها و برنامه‌هاي كاربردي رايانه‌اي و تقويت صنعت عظيم نرم‌افزار در چين - تأسيس شركت دولتي اينترنت چين و انحصار ورود اينترنت به كشور از طريق اين شركت - همكاري شركت با غولهاي اينترنتي آمريكا براي ايجاد خدمات مبتني بر وب با استانداردهاي كيفي AQL و استانداردهاي اخلاقي و قانوني چين - جلب همكاري AQL و Netscape براي توليد يك پويشگر اينترنت به زبان چيني - هزينه عظيم براي فيلتر كردن محتواي نامناسب اخلاقي و سياسي در اينترنت

اسلاید 50: 4-8-4: الگوي كشورهاي عربي حاشيه خليج فارس تقريباً در تمام كشورهاي حاشيه خليج فارس كنترل قوي دولتي بر محتوا و توزيع اطلاعات وجود دارد. اين كنترلها به علل مذهبي، سياسي و فشارهاي داخلي صورت مي‌گيرد. روش اصلي كنترل اطلاعات الكترونيك، در اين كشورها انحصار مخابرات در شركتهاي دولتي است. يكي از پيامدهاي اصلي اين كنترل دولتي تأخير در رسيدن اينترنت و كندي در همه‌گير شدن آن در اين كشورهاست. در كشورهاي عربي منطقه خليج فارس دولت و بخش دانشگاهي عامل گسترش اينترنت نبوده‌اند، در عوض تجارت آزاد و بازرگانان خارجي مقيم، بيشترين مشتاقان و كاربران اينترنت را تشكيل مي‌دهند. در واقع هيچ شخص، سازمان، و تجارت مدني نمي‌تواند بدون اتكاء به وب و اينترنت در رقابت جهاني براي دسترسي به منابع طبيعي و اقتصادي خليج فارس به بقاء خود ادامه دهد. اقتصاد وابسته و ادغام منطقه در اقتصاد جهاني، اتصال به اينترنت را گريزناپذير مي‌كند. بازار مصرف اينترنت در كشورهاي عربي خليج فارس، اساساً تجاري است. كشورهاي خليج فارس از نظر سياستگذاري در مورد اينترنت روي يك طيف قرار دارند كه يك طرف آن عراق و طرف ديگر آن يمن و قطر است. عراق تاكنون رسماً به اينترنت متصل نشده است و مودمهاي شخصي را ممنوع كرده است. از طرف ديگر يمن و قطر با حذف هرگونه كنترلي بر روي اينترنت و سرمايه‌گذاري براي گسترش زير ساختها به منافع اينترنت بيشتر از خطرات آن بها داده‌اند.

اسلاید 51: كويت با برخورداري از سيستم مخابراتي كاملاً پذيرفته در سال 1994 ارائه خدمات عمومي اينترنت را آغاز كرد. وزارت مخابرات كويت امتياز ISP را ابتدا به گلف نت و سپس به يك كمپاني ديگر واگذار كرد. گلف نت از طريق ماهواره Sprint به آمريكا متصل است. دانشجويان كويتي بدون هيچ گونه هزينه به اينترنت دسترسي دارند عمان به واسطه جبران عقب ماندگي نسبي از ديگر كشورهاي خليج فارس، بازسازي سيستم مخابراتي را در اولويتهاي خود قرار داده است. در چارچوب يك طراحي ملي براي زيرساختها و خدمات مخابراتي GTO سازمان عمومي مخابرات طرحي را براي سال 2000 ارائه كرد كه در آن امكان دسترسي به هر اطلاعي در هر زماني در هر كجا و به هر شكل براي دولت و بخش خصوصي پيش‌بيني شده‌اند. GTO در سال 1995 يك مناقصه بين‌المللي را براي ISP اعلام كرد. در اين مناقصه Sprint آمريكا برگزيده شد و علاوه بر ايجاد سايت، اداره آن را به مدت 5 سال تعهد كرد. دسترسي عمومي به اينترنت از دسامبر 1996 فراهم شد و كاربري تجاري آن به سرعت توسعه يافت. قطر مدرن‌ترين شبكة مخابراتي منطقه را ايجاد كرده است و انحصار مخابرات دولتي توسط Qtel اعمال مي‌شود كه تنها ISP كشور را دارا مي‌باشد، ولي بررسيهايي به منظور خصوصي‌سازي، ولي به صورت غيررقابتي در حال انجام است. دولت در كنار اينترنت، يك سيستم اطلاعاتي ژئوفيزيكي را با اهداف توسعه بخشي عمومي و خصوصي به سرعت توسعه داده است ولي آموزش عالي و دانشگاه بهره چنداني از آن نبرده‌اند. قطر تنها كشور حاشيه خليج فارس است كه خود را منطقه فارغ از سانسور اطلاعات معرفي كرده و هيچ‌گونه كنترلي بر محتواي اينترنت اعمال نمي‌كند. تنها حساسيت دولت مسأله پورنوگرافي است كه با استفاده از باروها تا حدي كنترل مي‌شود. امارات متحده عربي از سال 1995 ارزان قيمت‌ترين و نظارت شده‌ترين خدمات اينترنت منطقه را ارائه مي‌كند و نسبت به جمعيت داراي بيشترين تعداد رايانه متصل به اينترنت است. دولت و بخش تجاري و دانشگاهها همه پشتيبان اينترنت هستند و از آن به خوبي بهره‌برداري مي‌كنند. وزارت مخابرات با راه‌اندازي چند پراكسي سرور گران قيمت تمام تبادلات داده‌ها را فيلتر و كنترل مي‌كند. در عين حال امارات شاهد بيشترين مباحثات افكار عمومي درباره خطرات استفاده از اينترنت بوده است. عربستان سعودي بزرگترين و محافظه‌كارترين كشور منطقه است و به موارد غيراخلاقي و فعاليتهاي تبعيديان خارج نشين بسيار حساس است. هنوز اينترنت در سعودي توسعة چنداني پيدا نكرده است و دسترسي عمومي در اينترنت همگاني نشده است، اما برخي از بخشهاي دولتي، پزشكي و دانشگاهي از طريق يك اتصال ماهواره‌اي به آمريكا از خدمات اينترنت استفاده مي‌كنند. سعودي گران‌ترين طرح مطالعاتي در مورد كاربردها و استلزامات اينترنت را به مدت دو سال پيگيري كرد و در نتيجه روش مديريت كاملاً متمركز براي ورود اينترنت به كشور و كنترل كل ورودي توسط يك باروي ملي براي جلوگيري از دسترسي به محتواي نامناسب از طرف دولت پذيرفته شد.

اسلاید 52: 5- اينترنت و امنيت فرهنگي ايران در بحبوحه جنگ نگرشها، اين واقعيت را نبايد از نظر دور داشت كه در حال حاضر اينترنت در ايران نقش بسيار مهمي از لحاظ امنيت فرهنگي ايفاء مي‌كند. از نظر علمي افزايش توانايي دسترسي دانشجويان، اساتيد، و محققان ايراني به منابع الكترونيك و تماسهاي علمي با دانشمندان ديگر كشورها كاملاً مرهون اينترنت دانشگاهيان است. از نظر افزايش توان كسب آگاهيهاي سياسي و اجتماعي و دريافت آراء مختلف و امكان گفتگو نمي‌توان نقش اينترنت را انكار كرد. امروزه سايتهاي مختلف ايراني با تشكيل گروههاي مباحثاتي بسيار جديد در مورد مسائل جهاني و ملي عرضه وسيعي را براي آگاهي جويي و اعلام نظرهاي تخصصي و عمومي فراهم كرده‌اند (سيك، 1999). پيگيري نظرسنجي‌هاي اينترنتي در مورد انتخاب مجلس ششم، انتخاب رئيس مجلس، فايده يا ضرر ارتباط با آمريكا، انتخاب مهمترين شخصيت قرن اخير ايران، نشان مي‌دهد كه اينترنت براي ايرانيان امكانات كاملاً‌مساعدي براي ابراز آزادانه عقايد و مشاركت سياسي و فرهنگي فراهم آورده است. حتي برخي احزاب و داوطلبان نمايندگي براي تبليغات انتخاباتي خود، از اينترنت استفاده كرده‌اند. به اين ترتيب مي‌توان نقش مهمي براي اينترنت در گسترش آزاديها و مشاركت سياسي و دمكراسي فرهنگي قائل شد. 5-1: معيارهاي امنيت فرهنگي در سياستگذاري براي تحليل فرآيند سياستگذاري در مورد اينترنت در ايران، پاسخ به سؤالاتي در مورد آزادي بيان، كنترل جريان اطلاعات، قوانين مربوط و در يك بيان نظريه هنجاري حاكم بر رسانه‌هاي جديد ضروري است. اين سؤالات به 5 حيطه اصلي قابل تحليل است: حق ارتباط خصوصي حق ارتباط ناشناس حق رمزگذاري در ارتباط معافيت كانال ارتباطي از مسئوليت محتوي دسترسي عمومي و ارزان با توجه به تحقيق محسنيان راد (1376) نظريه حاكم بر رسانه‌هاي مرسوم در ايران در سال 1376، آميزه‌اي از نظريه مسئوليت اجتماعي، توسعة بخش و ايدئولوژيك بوده است. تغييرات سياسي سال 76 به بعد نقش نظريه مسئوليت اجتماعي را تقويت كرده است. ولي در مورد اينترنت وضع كاملاً متفاوت است و حاكميت تئوري آزادي‌گرا بر دسترسي و انتشار از طريق اينترنت كاملاً ملموس است. تا اواخر نيمه اول سال 1380، دولت هيچ گونه نظارت و دخالت ملموسي در مورد آن نداشته است. زيرا:

اسلاید 53: 1. قوانين مربوط به مطبوعات كه عمده‌ترين قانون در حوزة محدوده محدوديتهاي آزادي بيان است شامل گفتار روي شبكه نمي‌شود. 2. افراد، سازمانها و شركتها امكان دسترسي به سرويس دهندگان اينترنت را از طريق خطوط تلفن دارند. 3. براي دسترسي به اينترنت هيچ گونه مجوز دولتي لازم نيست. 4. دسترسي به اينترنت با پست يا پست الكترونيك نياز به هيچ گونه تأييداي از طرف هيچ سازمان دولتي ندارد. 5. هيچ دستورالعمل يا بخشنامه‌اي وجود ندارد كه سرويس دهندگان را موظف كند اطلاعات مربوط به مشتركان، كاربران و محتواي داده‌هاي تبادل شده را به سازمانهاي دولتي ارائه دهند. 6. هيچ قانون يا دستورالعملي براي منع رمزگذاري محتواي داده‌هاي مبادله شده وجود ندارد. 7. هيچ قانوني وجود ندارد كه سرويس‌دهندگان ملزم به كنترل محتوا نمايد. 8. هيچ سياست و اقدام مشخصي در مورد سانسور يا بلوك كردن سايتها، گروههاي مباحثاتي و آدرسهاي پست الكترونيكي وجود ندارد و ايران فاقد يك بارو و سيستم فيلترينگ ملي و مركزي است. 9. هيچ قانوني وجود ندارد كه سرويس‌دهندگان را مسئول محتواي سايتهاي روي سرويس بداند. 10. كافه‌هاي اينترنتي به سرعت در حال رشد است و هيچ قانون خاصي براي نحوة تأسيس و نحوة اداره وجود ندارد، اين كافه‌ها تابع قانون اماكن عمومي هستند. 11. خدمات اينترنت در ايران به سرعت ارزان شده است و دولت براي دسترسيهاي دانشگاهي سوبسيد قابل ملاحظه‌اي را پذيرفته است. سياست گسترش فيبر نوري و افزايش ظرفيت تبادل بين‌المللي داده‌ها از سياستهاي جاري دولت است.

اسلاید 54: 5-2: مشكلات فعلي سياستگذاري در امنيت فرهنگي و اينترنت در جريان سياستگذاري براي اينترنت در كشور ما موانع جدي وجود دارد. اين موانع را مي‌توان به شرح زير مرتب كرد: 1. فقدان استراتژي فرهنگي كلان در مورد صنايع فرهنگي جديد 2. فقدان سياست ملي مخابراتي - روشن نبودن اولويت‌بندي در مورد گسترش تلفن ثابت، همراه و مخابرات داده‌ها - روشن نبودن ميزان ظرفيت دولت در پذيرش مشاركت بخش خصوصي در وارد كردن و توزيع اينترنت 3. فقدان سياست روشن گمركي در مورد مجاز يا ممنوع بودن واردات تجهيزات، دريافت و ارسال ماهواره‌اي براي خدمات اينترنت 4. وجود رقابت تخريبي ميان ارگانهاي عمومي متولي اينترنت در كشور از جمله فيزيك نظري، شركت مخابرات، صدا و سيما 5. فقدان سياست ملي اطلاع‌رساني علي‌الرغم تشكيل شوراي عالي اطلاع‌رساني اين شورا به سياست‌گذاري تفصيلي و اعلام شده‌اي در زمينة اطلاع‌رساني دست نيافته است. وجود مدعيان و متوليان متعدد در مديريت ملي اطلاعات و عدم تفكيك وظايف آنها موجب كندي و بلكه عقب‌ماندگي جدي ايران در توليد و سازماندهي اطلاعات الكترونيك شده است. امروزه به علت عدم سازماندهي اطلاعات علمي كشور، دسترسي به كتابخانه كنگرة آمريكا بسيار ساده‌تر و مفيدتر از دسترسي به كتابخانه‌هاي ملي، مجلس و دانشگاه تهران است. 6. فقدان سياستهاي نظارتي و امنيتي هم اكنون بايستي روشن شود كه مسئول حفاظت از داده‌هاي موجود در سامانه‌هاي نظامي، امنيتي، اقتصادي كشور كيست؟ چه سازماني مسئول جلوگيري، پيشگيري و پيگيري حملات الكترونيكي و نقش امنيت سامانه‌هاي ملي است؟ چه سازماني متولي سياستگذاري و تعيين موارد ممنوعه در تبادل داده‌ها است؟ كدام سازمان مسئول نظارت بر كيفيت فرهنگي و محتواي سايتهاي توليدشده و قابل دسترس در كشور است؟

اسلاید 55: انواع حملات Denial of Service (DoS) & Distributed Denial of Service (DDoS) Back Door Spoofing Man in the Middle Replay TCP/IP Hijacking Weak Keys Mathematical Password Guessing Brute Force Dictionary Birthday Software Exploitation Malicious Code Viruses Virus Hoaxes Trojan Horses Logic Bombs Worms Social Engineering Auditing System Scanningحملات از نوع DoS هدف از حملات DoS ، ایجاد اختلال در منابع و یا سرویس هائى است كه كاربران قصد دستیابى و استفاده از آنان را دارند ( از كار انداختن سرویس ها ) . مهمترین هدف این نوع از حملات ، سلب دستیابى كاربران به یك منبع خاص است . در این نوع حملات، مهاجمان با بكارگیرى روش هاى متعددى تلاش مى نمایند كه كاربران مجاز را به منظور دستیابى و استفاده از یك سرویس خاص ، دچار مشكل نموده و بنوعى در مجموعه سرویس هائى كه یك شبكه ارائه مى نماید ، اختلال ایجاد نمایند . تلاش در جهت ایجاد ترافیك كاذب در شبكه ، اختلال در ارتباط بین دو ماشین ، ممانعت كاربران مجاز به منظور دستیابى به یك سرویس ، ایجاد اختلال در سرویس ها ، نمونه هائى از سایر اهدافى است كه مهاجمان دنبال مى نمایند . در برخى موارد و به منظور انجام حملات گسترده از حملات DoS به عنوان نقطه شروع و یك عنصر جانبى استفاده شده تا بستر لازم براى تهاجم اصلى ، فراهم گردد . استفاده صحیح و قانونى از برخى منابع نیز ممكن است ، تهاجمى از نوع DoS را به دنبال داشته باشد .

اسلاید 56: مثلا یك مهاجم مى تواند از یك سایت FTP كه مجوز دستیابى به آن به صورت anonymous مى باشد ، به منظور ذخیره نسخه هائى از نرم افزارهاى غیرقانونى ، استفاده از فضاى ذخیره سازى دیسك و یا ایجاد ترافیك كاذب در شبكه استفاده نماید . این نوع از حملات مى تواند غیرفعال شدن كامپیوتر و یا شبكه مورد نظر را به دنبال داشته باشد . حملات فوق با محوریت و تاكید بر نقش و عملیات مربوط به هر یك از پروتكل هاى شبكه و بدون نیاز به اخذ تائیدیه و یا مجوزهاى لازم ، صورت مى پذیرد . براى انجام این نوع حملات از ابزارهاى متعددى استفاده مى شود كه با كمى حوصله و جستجو در اینترنت مى توان به آنان دستیابى پیدا كرد . مدیران شبكه هاى كامپیوترى مى توانند از این نوع ابزارها ، به منظور تست ارتباط ایجاد شده و اشكال زدائى شبكه استفاده نمایند . حملات DoS تاكنون با اشكال متفاوتى ، محقق شده اند . در ادامه با برخى از آنان آشنا مى شویم .Smurf/smurfing :این نوع حملات مبتنى بر تابع Reply پروتكل Internet Control Message Protocol) ICMP) ،بوده و بیشتر با نام ping شناخته شده مى باشند .( Ping ، ابزارى است كه پس از فعال شدن از طریق خط دستور ، تابع Reply پروتكل ICMP را فرامى خواند) . در این نوع حملات ، مهاجم اقدام به ارسال بسته هاى اطلاعاتى Ping به آدرس هاى Broadcast شبكه نموده كه در آنان آدرس مبداء هر یك از بسته هاى اطلاعاتى Ping شده با آدرس كامپیوتر قربانى ، جایگزین مى گردد .بدین ترتیب یك ترافیك كاذب در شبكه ایجاد و امكان استفاده از منابع شبكه با اختلال مواجه مى گردد. Fraggle :این نوع از حملات شباهت زیادى با حملات از نوع Smurf داشته و تنها تفاوت موجود به استفاده از User Datagram Protocol ) UDP) در مقابل ICMP ، برمى گردد . در حملات فوق ، مهاجمان اقدام به ارسال بسته هاى اطلاعاتى UDP به آدرس هاى Broadcast ( مشابه تهاجم Smurf ) مى نمایند . این نوع از بسته هاى اطلاعاتى UDP به مقصد پورت 7 ( echo ) و یا پورت 19 ( Chargen ) ، هدایت مى گردند.

اسلاید 57: Ping flood :در این نوع تهاجم ، با ارسال مستقیم درخواست هاى Ping به كامپیوتر فربانى ، سعى مى گردد كه سرویس ها بلاك و یا فعالیت آنان كاهش یابد. در یك نوع خاص از تهاجم فوق كه به ping of death ، معروف است ، اندازه بسته هاى اطلاعاتى به حدى زیاد مى شود كه سیستم ( كامپیوتر قربانى ) ، قادر به برخورد مناسب با اینچنین بسته هاى اطلاعاتى نخواهد بود .SYN flood :در این نوع تهاجم از مزایاى three-way handshake مربوط به TCP استفاده مى گردد . سیستم مبداء اقدام به ارسال مجموعه اى گسترده از درخواست هاى synchronization ) SYN) نموده بدون این كه acknowledgment ) ACK) نهائى آنان را ارسال نماید. بدین ترتیب half-open TCP sessions (ارتباطات نیمه فعال ) ، ایجاد مى گردد . با توجه به این كه پشته TCP ، قبل از reset نمودن پورت ، در انتظار باقى خواهد ماند ، تهاجم فوق ، سرریز بافر اتصال كامپیوتر مقصد را به دنبال داشته و عملا امكان ایجاد ارتباط وى با سرویس گیرندگان معتبر ، غیر ممكن مى گردد .Land :تهاجم فوق، تاكنون در نسخه هاى متفاوتى از سیستم هاى عامل ویندوز ، یونیكس ، مكینتاش و IOS سیسكو،مشاهده شده است . در این نوع حملات ، مهاجمان اقدام به ارسال یك بسته اطلاعاتى TCP/IP synchronization ) SYN) كه داراى آدرس هاى مبداء و مقصد یكسان به همراه پورت هاى مبداء و مقصد مشابه مى باشد ، براى سیستم هاى هدف مى نمایند . بدین ترتیب سیستم قربانى، قادر به پاسخگوئى مناسب بسته اطلاعاتى نخواهد بود .

اسلاید 58: Teardrop :در این نوع حملات از یكى از خصلت هاى UDP در پشته TCP/IP برخى سیستم هاى عامل ( TCPپیاده سازى شده در یك سیستم عامل ) ، استفاده مى گردد. در حملات فوق ، مهاجمان اقدام به ارسال بسته هاى اطلاعاتى fragmented براى سیستم هدف با مقادیر افست فرد در دنباله اى از بسته هاى اطلاعاتى مى نمایند . زمانى كه سیستم عامل سعى در بازسازى بسته هاى اطلاعاتى اولیه fragmented مى نماید، قطعات ارسال شده بر روى یكدیگر بازنویسى شده و اختلال سیستم را به دنبال خواهد داشت . با توجه به عدم برخورد مناسب با مشكل فوق در برخى از سیستم هاى عامل ، سیستم هدف ، Crash و یا راه اندازى مجدد مى گردد .Bonk :این نوع از حملات بیشتر متوجه ماشین هائى است كه از سیستم عامل ویندوز استفاده مى نمایند . در حملات فوق ، مهاجمان اقدام به ارسال بسته هاى اطلاعاتى UDP مخدوش به مقصد پورت 53 DNS ، مى نمایند بدین ترتیب در عملكرد سیستم اختلال ایجاد شده و سیستم Crash مى نماید .Boink :این نوع از حملات مشابه تهاجمات Bonk مى باشند. با این تفاوت كه در مقابل استفاده از پورت 53 ، چندین پورت ، هدف قرارمى گیرد .

اسلاید 59: یكى دیگر از حملات DoS ، نوع خاص و در عین حال ساده اى از یك حمله DoS مى باشد كه با نام Distributed DoS ) DDoS) ، شناخته مى شود .در این رابطه مى توان از نرم افزارهاى متعددى به منظور انجام این نوع حملات و از درون یك شبكه ، استفاده بعمل آورد. كاربران ناراضى و یا افرادى كه داراى سوء نیت مى باشند، مى توانند بدون هیچگونه تاثیرى از دنیاى خارج از شیكه سازمان خود ، اقدام به ازكارانداختن سرویس ها در شبكه نمایند. در چنین حملاتى ، مهاجمان نرم افزارى خاص و موسوم به Zombie را توزیع مى نمایند . این نوع نرم افزارها به مهاجمان اجازه خواهد داد كه تمام و یا بخشى از سیستم كامپیوترى آلوده را تحت كنترل خود درآورند. مهاجمان پس از آسیب اولیه به سیستم هدف با استفاده از نرم افزار نصب شده Zombie ، تهاجم نهائى خود را با بكارگیرى مجموعه اى وسیع از میزبانان انجام خواهند داد. ماهیت و نحوه انجام این نوع از حملات ، مشابه یك تهاجم استاندارد DoS بوده ولى قدرت تخریب و آسیبى كه مهاجمان متوجه سیستم هاى آلوده مى نمایند ، متاثر از مجموع ماشین هائى ( Zombie ) است كه تحت كنترل مهاجمان قرار گرفته شده است . به منظور حفاظت شبكه ، مى توان فیلترهائى را بر روى روترهاى خارجى شبكه به منظور دورانداختن بسته هاى اطلاعاتى مشمول حملات DoS ، پیكربندى نمود .در چنین مواردى مى بایست از فیلترى دیگر كه امكان مشاهده ترافیك (مبداء از طریق اینترنت) و یك آدرس داخلى شبكه را فراهم مى نماید ، نیز استفاده گردد .

اسلاید 60: حملات از نوع Back door Back door ، برنامه اى است كه امكان دستیابى به یك سیستم را بدون بررسى و كنترل امنیتى ، فراهم مى نماید . برنامه نویسان معمولا چنین پتانسیل هائى را در برنامه ها پیش بینى تا امكان اشكال زدائى و ویرایش كدهاى نوشته شده در زمان تست بكارگیرى نرم افزار ، فراهم گردد. با توجه به این كه تعداد زیادى از امكانات فوق ، مستند نمى گردند ، پس از اتمام مرحله تست به همان وضعیت باقى مانده و تهدیدات امنیتى متعددى را به دنبال خواهند داشت . برخى از متداولترین نرم افزارها ئى كه از آنان به عنوان back door استفاده مى گردد ، عبارتند از : Back Orifice : برنامه فوق یك ابزار مدیریت از راه دور مى باشد كه به مدیران سیستم امكان كنترل یك كامپیوتر را از راه دور ( مثلا از طریق اینترنت ) ، خواهد داد. نرم افزار فوق ، ابزارى خطرناك است كه توسط گروهى با نام Cult of the Dead Cow Communications ، ایجاد شده است . این نرم افزار داراى دو بخش مجزا مى باشد : یك بخش سرویس گیرنده و یك بخش سرویس دهنده . بخش سرویس گیرنده بر روى یك ماشین اجراء و زمینه مانیتور نمودن و كنترل یك ماشین دیگر كه بر روى آن بخش سرویس دهنده اجراء شده است را فراهم مى نماید . NetBus : این برنامه نیز نظیر Back Orifice ، امكان دستیابى و كنترل از راه دور یك ماشین از طریق اینترنت را فراهم مى نماید.. برنامه فوق تحت سیستم عامل ویندوز ( نسخه هاى متفاوت از NT تا 95 و 98 ) ، اجراء و از دو بخش جداگانه تشكیل شده است : بخش سرویس دهنده ( بخشى كه بر روى كامپیوتر قربانى مستقر خواهد شد ) و بخش سرویس گیرنده ( برنامه اى كه مسولیت یافتن و كنترل سرویس دهنده را برعهده دارد ) . برنامه فوق ، به حریم خصوصى كاربران در زمان اتصال به اینترنت ، تجاوز و تهدیدات امنیتى متعددى را به دنبال خواهد داشت .

اسلاید 61: Sub7) SubSeven) ، این برنامه برنامه نیز تحت ویندوز اجراء شده و داراى عملكردى مشابه Back Orifice و NetBus مى باشد . پس از فعال شدن برنامه فوق بر روى سیستم هدف و اتصال به اینترنت ،هر شخصى كه داراى نرم افزار سرویس گیرنده باشد ، قادر به دستیابى نامحدود به سیستم خواهد بود . نرم افزارهاى Back Orifice ، NetBus, Sub7 داراى دو بخش ضرورى سرویس دهنده و سرویس گیرنده، مى باشند . سرویس دهنده بر روى ماشین آلوده مستقر شده و از بخش سرویس گیرنده به منظور كنترل از راه دور سرویس دهنده ، استفاده مى گردد.به نرم افزارهاى فوق ، سرویس دهندگان غیرقانونى گفته مى شود . برخى از نرم افزارها از اعتبار بالائى برخوردار بوده ولى ممكن است توسط كاربرانى كه اهداف مخربى دارند ، مورد استفاده قرار گیرند : Virtual Network Computing)VNC) :نرم افزار فوق توسط آزمایشگاه AT&T و با هدف كنترل از راه دور یك سیستم ، ارائه شده است . با استفاده از برنامه فوق ، امكان مشاهده محیط Desktop از هر مكانى نظیر اینترنت ، فراهم مى گردد . یكى از ویژگى هاى جالب این نرم افزار ، حمایت گسترده از معمارى هاى متفاوت است .PCAnywhere :نرم افزار فوق توسط شركت Symantec ، با هدف كنترل از راه دور یك سیستم با لحاظ نمودن فن آورى رمزنگارى و تائید اعتبار ، ارائه شده است . با توجه به سهولت استفاده از نرم افزار فوق ، شركت ها و موسسات فراوانى در حال حاضر از آن و به منظور دستیابى به یك سیستم از راه دور استفاده مى نمایند .

اسلاید 62: Terminal Services : نرم افزار فوق توسط شركت مایكروسافت و به همراه سیستم عامل ویندوز و به منظور كنترل از راه دور یك سیستم ، ارائه شده است . همانند سایر نرم افزارهاى كاربردى ، نرم افزارهاى فوق را مى توان هم در جهت اهداف مثبت و هم در جهت اهداف مخرب بكارگرفت. بهترین روش به منظور پیشگیرى از حملات Back doors ، آموزش كاربران و مانیتورینگ عملكرد هر یك از نرم افزارهاى موجود مى باشد. به كاربران مى بایست آموزش داده شود كه صرفا از منابع و سایت هاى مطمئن اقدام به دریافت و نصب نرم افزار بر روى سیستم خود نمایند . نصب و استفاده از برنامه هاى آنتى ویروس مى تواند كمك قابل توجهى در بلاك نمودن عملكرد اینچنین نرم افزارهائى ( نظیر : Back Orifice, NetBus, and Sub7 ) را به دنبال داشته باشد . برنامه هاى آنتى ویروس مى بایست به صورت مستمر بهنگام شده تا امكان شناسائى نرم افزارهاى جدید ، فراهم گردد .

اسلاید 63: ایجاد کلمات عبور امناگر تاکنون کیف تان را گم کرده باشید، حتماً آسیب پذیرى ناشى از این واقعه را بخوبى درک نموده اید. ممکن است، کسى با هویت شما کارهایش را انجام دهد، و ادعا کند که شما است! اگر کسى کلمه عبور یا PASSWORD شما را هم بدزدد، همین کار را مى تواند بصورت آن لاین در دنیاى اینترنت انجام دهد. یک هکر مى تواند با کلمه عبور شما براى خود کارتهاى اعتبارى جدیدى دست و پا نماید، و در ارتباطات آن لاین، خودش را بجاى شما، جا بزند. و وقتى شما به این موضوع پى خواهید برد که دیگر خیلى دیر شده است. در این مقاله این موضوع را بررسى مى کنیم که شما چگونه مى توانید با ایجاد کلمات عبور محکم و امن از هویت آن لاین خود محافظت نمائید. آیا شما از کلمات عبور ضعیفى استفاده مى کنید؟ شاید شما بدانید که نباید از ترکیب اعداد یا حروف پى در پى مانند «12345678» یا «IMNOPQRS» و یا حروف کنار هم در صفحه کلید مانند «QWERTY» براى ایجاد کلمات عبور استفاده کنید. همچنین شاید شنیده باشید که کلمه عبورتان نباید همان نام کاربرى، نام همسر، و یا تاریخ تولدتان باشد. اما آیا مى دانید که کلمه عبور شما نباید در فرهنگ لغت هیچ زبانى موجود نباشد؟ درست است. هکرها از ابزارهاى پیچیده اى استفاده مى کنند که قادرند کلمات عبور را براساس فرهنگ لغتهاى زبانهاى مختلف حدس بزنند، این ابزارها حتى مى توانند کلماتى را که بصورت برعکس بعنوان کلمه عبور انتخاب مى شوند را تشخیص دهند. اگر شما از کلمات عمومى بعنوان کلمه عبورتان استفاده مى کنید، شاید بتوانید با جایگزین کردن برخى از حروف با اعداد یا نشانه هاى شبیه به آن PASSWORDتان را امن تر کنید. براى مثال بجاى MICROSOFT مى توانید از M1CR0$0FT استفاده کنید و یا بجاى PASSWORD از P@S$W0RD استفاده نمائید. البته باید بدانید که هکرها از این نوع حیله ها هم بخوبى مطلع هستند.

اسلاید 64: گام اول: کلمات عبور امنى را ایجاد کنید که بتوانید بخاطر بسپارید شما مى توانید کاملاً از اعداد و حروف و نشانه هاى تصادفى به عنوان کلمه عبور استفاده کنید، اما این کلمه عبور نمى تواند یک کلمه عبور خوب بحساب بیاید. چرا که بخاطر آوردن آن بسیار مشکل خواهد بود. احتمال دارد که شما آنرا روى تکه کاغذى بنویسید و آنرا در کشوى میزتان نگه دارید تا هرگاه که آنرا فراموش کردید، بتوانید آنرا بخاطر آورید، اما این روش نمى تواند، روش مطمئنى باشد. یک PASSWORD خوب، کلمه عبورى است که حداقل 8 کاراکتر طول داشته باشد و ترکیبى از حروف، اعداد و نشانه ها باشد و بخاطر سپردن آن براى شما آسان ولى حدس زدن آن براى دیگران مشکل باشد. از عبارات کلمات عبور امن بسازید آسانترین راه براى ایجاد یک کلمه عبور قوى، استفاده از جملات روزانه زندگى شماست که شما براحتى مى توانید آنرا بخاطر بسپارید. براى مثال جمله «MY SON ARMAN IS THREE YEARS OLDER THAN MY DAUGHTER AYDA» را در نظر بگیرید. شما مى توانید با کنار هم قرار دادن حروف اول این جمله یک کلمه عبور خوب بسازید. مثلاً MSAITYOTMDA. حتى شما مى توانید با جایگزین کردن حروف با حروف بزرگ و کوچک و اعداد و نشانه ها این PASSWORD را امن تر هم نمائید. براى مثال: M$@I3Y0TMD@.

اسلاید 65: گام دوم: کلمات عبورتان را بصورت یک راز نگه دارید نگهدارى یک کلمه عبور بصورت امن به معنى نگهداشتن آن بصورت راز است. کلمه عبورتان را به دوستانتان ندهید، آنرا روى کاغذ یا در یک فایل کامپیوترى ناامن ننویسید و فقط در ذهن تان نگه دارید. ممکن است کامپیوترتان مورد دستبرد قرار گیرد یا فرزندتان به دوستانش اجازه دهد که از کامپیوتر شما استفاده کنند و آنها کلمه عبور شما را بصورت تصادفى پیدا کنند و بعدها از آن سوء استفاده نمایند. حتى اگر شما بدانید که نباید کلمه عبورتان را بر روى کاغذ یا فایلهاى کامپیوترى بنویسید، و نباید آن را به دوستانتان بدهید، با این حال بایستى هنگامى که آنها را به سایتها هم مى دهید، مراقب باشید. یکى از حیله هایى که هکرها براى بدست آوردن کلمه عبور اشخاص انجام میدهند، ارسال نامه هاى الکترونیکى دروغین از طرف سایتهاى معروفى چون EBAY و AMAZON و... است که از کاربران مى خواهند تا کلمه عبور و دیگر مشخصات شان را براى فرستنده ارسال کنند. این نامه هاى الکترونیکى بسیار رسمى بنظر مى رسند و میلیونها نفر به این نوع نامه هاى دروغى پاسخ مى دهند. اما بایستى بخاطر داشته باشید که سایتهایى چون MICROSOFT، EBAY، AMAZON، PAYPAL، YAHOO، GOOGLE و دیگر سایتهاى شرکتهاى معتبر هرگز از شما درخواست نمى کنند که از طریق E-MAIL کلمه عبور و دیگر مشخصات مهم تان را برایشان بفرستید. اگر شما E-MAILى دریافت کردید که در آن از شما خواسته شده است تا کلمه عبور، شماره امنیتى اجتماعى، یا دیگر اطلاعات حساس را بازفرستید، بهتر است که شرکت مزبور را از وجود چنین نامه اى مطلع نمائید و به یاد داشته باشید که هرگز مشخصات امنیتى خود را براى دیگران از طریق E-MAIL نفرستید. گام سوم: کلمات عبورتان را مدیریت نمائید مطمئن ترین روش آن است که براى هر وب سایت جدید، کلمه عبور جدیدى بسازید. اما این روش تقریباً غیرممکن است، چرا که بخاطر سپردن کلمات عبور متعدد بسیار دشوار خواهد بود. یک راه حل ساده آن است که شما چند کلمه عبور امن براى سایتهایى که بایستى امنیت بیشترى داشته باشند (مانند بانکها، کارتهاى اعتبارى و...) ایجاد کنید و کلمه عبور امن دیگرى براى سایر سایتها بسازید. بخاطر داشته باشید که کلمه عبورى امن است که شما هر چند ماه یکبار آنرا تغییر دهید. همانطور که شما در دوره هاى زمانى مشخصى نرم افزارهایتان را به روز مى کنید، از برنامه هایتان پشتیبان تهیه مى کنید، و برنامه هاى کهنه را از سیستم تان پاک مى کنید، بایستى به همین ترتیب کلمات عبورتان را نیز مرتباً تغییر دهید.

اسلاید 66: گام چهارم: حساب هایتان را بازبینى کنید ایجاد کلمات عبور قوى و امن از دزدیده شدن هویت آن لاین شما حفاظت خواهد کرد. هرچند که حتى این کار هم نمى تواند بصورت کامل امنیت شما را تضمین کند. اگر کسى کلمه عبورتان را بدزدد، هرچقدر که شما سریعتر به این موضوع پى ببرید و مراجع ذیصلاح را مطلع نمائید، کمتر آسیب خواهید دید. بهتر است که هر ماه اظهارنامه مالى خود را بازبینى نمائید و نکات مشکوک را سریعاً به شرکت یا بانک اطلاع دهید. همچنین به یاد داشته باشید که هر سال گزارش کارت اعتبارى تان را بازبینى نمائید. گام بعدى حفاظت از خود است سرقت هویت آن لاین با بدست آوردن کلمه عبور شما اتفاق خواهد افتاد، اما هکرها از روشهاى دیگرى هم براى دستیابى به کامپیوتر شما استفاده مى کنند. شما بایستى همیشه امنیت کامپیوترتان را با به روز کردن نرم افزارهایتان و استفاده از دیوار آتش (FIREWALL) تضمین کنید. مرجع :ITIRAN.COM

اسلاید 67: سرقت های شیک!با توجه به پیش بینی شركت های امنیت IT، سرقت اطلاعات محرمانه، در سال 2007 یكی از مهم‌ترین تهدیدات علیه كاربران اینترنت و رایانه خواهد بود. به همین منظور لابراتوارهای شركت امنیتی پاندا، PANDALABS، نكاتی را برای ارتقای شرایط امنیتی و نیز حفاظت كامل در برابر این تهدیدات مخرب به كاربران سرتاسر جهان ارائه می كند: كلاهبرداری های اینترنتی و یا اصطلاحاً حمله های PHISHING، معمولاً بوسیله نامه های الكترونیكی خاصی انجام می شوند كه هدف آنها انتقال كاربر به وب سایت های كاذب برای سرقت اطلاعات محرمانه و شخصی وی می باشد. با استفاده از این حمله ها، كلاهبرداران اینترنتی و یا PHISHERها، قادر به سرقت رمزهای عبور، شماره حساب های بانكی، نام های كاربری،‌ شماره كارت های اعتباری و رمز های مربوط به آن و نیز سایر اطلاعات حساس و مهم برای سوء استفاده از هویت افراد و انجام جرائم دیگر هستند.آنها با استفاده از نام، نشان و مشخصات واقعی شركت ها، سازمان ها و بانك ها، و طراحی وب سایت های كاملاً مشابه با آنها، كاربران را برای سرقت اطلاعاتشان فریب می دهند.            برای پیشگیری از ورود به وب سایت های كاذب، كاربران اینترنت باید اطمینان حاصل كنند كه كلیه تبادلات اطلاعاتی آنها در محیطی امن در حال انجام می باشد. این نكته های مهم را به خاطر بسپارید: - بانك ها و مؤسسات مالی اعتباری، هیچ گاه از طریق نامه های الكترونیك، اطلاعات محرمانه شما را درخواست نمی كنند. بنابر این هرگاه در صندوق پستی خود نامه هایی از این دست را مشاهده كردید، در حذف كامل آن تردیدی به خود راه ندهید. اطمینان حاصل كنید كه صفحه وب مورد بازدید شما حتماً به بانك و یا مؤسسه مالی مورد نظرتان تعلق داشته باشد. به دامین صفحه ای كه در آن هستید، توجه كنید و مطمئن شوید كه با دامین وب سایت اصلی بانك یا مؤسسه مالی شما تفاوتی نداشته باشد.

اسلاید 68: - اتصال و تبادل اطلاعاتی شما نیز باید كاملاً امن باشد. برای اطمینان از این موضوع، می توانید به قسمت پایین و سمت راست مرورگر اینترنت خود نگاه كنید. در نوار زیرپنجره مرورگر ، باید علامت امن بودن صفحه مورد نظر وجود داشته باشد. علاوه بر این، وجود عبارت HTTPS:// در ابتدای آدرس صفحه مورد نظر نشان‌دهنده امن بودن آن است. در صورتی كه هیچ كدام از این علائم وجود نداشته باشد می توانید با دوبار كلیك كردن بر روی قسمت امنیت صفحه مورد نظر ( یكی از خانه های موجود در سمت راست نوار زیر پنجره مرور گر)، بررسی كنید كه آیا این صفحه، دارای گواهینامه معتبر می باشد یا خیر. - روش دیگر، برای برقراری یك اتصال و تبادل اطلاعاتی امن، این است كه آدرس كامل وب سایت یا صفحه مورد نظر خود را مستقیماً در نوار آدرس مرورگر وارد نمایید و هیچ گاه از طریق HYPERLINKها (فوق پیوندها) به صفحه مورد نظر خود دسترسی پیدا نكنید. - با بررسی صورت وضعیت منظم حساب های بانكی خود، مطمئن شوید كه هیچ نوع تغییر خاصی بدون اطلاع شما در حسابتان ایجاد نشده است. در صورت مشاهده هرگونه تغییر غیر عادی مراتب را با مسئولان بانك در میان بگذارید. - اگر با وجود در نظر گرفتن كلیه موارد فوق، باز هم در هنگام اتصال آنلاین به وب سایت بانك یا مؤسسه مالی خود دچار تردید بودید می توانید با استفاده از یك تماس تلفنی كوتاه، عملكرد مورد نظر خود را با مسئولان بانك یا مؤسسه مربوطه در میان بگذارید تا راهنمایی امنیتی لازم را به شما ارائه دهند. اما این را بیشتر به خاطر بسپارید: بهترین و مطمئن ترین راه حل حفاظتی، استفاده از یك آنتی ویروس قدرتمند با قابلیت حفاظت در برابر حملات PHISHING و كلاهبرداری های اینترنتی، می باشد. برای مثال فن آوری IDENTITY PROTECT كه به طور خاص برای پیشگیری از سرقت اطلاعات محرمانه و ایجاد حداكثر امنیت در تبادلات اطلاعاتی آنلاین و ارتباط های اینترنتی،‌ طراحی شده، قادر است داده های شخصی و محرمانه موجود در سیستم را در گروه اطلاعات /غیر قابل انتقال/ قرار داده و قبل از خارج شدن آنها، كاربر را مطلع كرده و اجازه وی را برای موافقت با خروج این داده ها دریافت نماید. مهمترین قابلیت این فن آوری، این است كه كاربران می توانند از امن بودن ارتباط اینترنتی خود كاملاً مطمئن بوده و با آسودگی خیال به فعالیت های مالی و تجاری بپردازند. با استفاده از این فن آوری دیگر جایی برای SPYWARE ها و كلاهبرداری های اینترنتی باقی نخواهد ماند.

اسلاید 69: بدون آگاهی كلیك نكنید           در جریان عملیات ارتباط با اینترنت، دام‌‏های شیادان این بار به منظور جلب نظر كاربران، تنها با استفاده از یك كلیك اجرایی می‌‏شود. به نحوی كه ارتباط كاربر را از طریق مسیر بین المللی به كشوری دیگر متصل كرده و صورت حساب سنگینی برای كاربران به همراه دارد. دیده می‌‏شود كه در برخی از سایت‌‏ها پنجره‌‏های مختلفی با مضمون‌‏های گوناگون از جمله چنانچه كیفیت بهتری می‌‏خواهید اینجا را كلیك كنید ظاهر می‌‏شود و كاربر بر اثر ناآگاهی و بدون توجه به عواقب روی آن كلیك كرده و سیستم بدون این كه كاربر متوجه شود از طریق مسیر بین المللی به سایت اصلی در كشور مقصد متصل می‌‏شود و صورت‌‏حساب سنگین مطابق با نرخ وصولی مصوبه برای مشترك صادر می‌‏شود كه باعث نارضایتی و شكایات نامبردگان می‌‏شود. از آنجایی كه هدف ایجادكنندگان این سرویس تنها كسب درآمد است و این گونه سایت‌‏ها را در نقاطی كه نرخ محاسباتی بالایی دارند دایر می‌‏كنند، بیشتر باعث سرگرمی كاربران شده و سبب وارد آمدن خسارت به اقتصاد خانواده مشتركین می‌‏شود. لذا به منظور پیشگیری از این موارد و كاهش شكایات و جهت آگاهی عمومی، به كاربران هشدار داده می‌‏شود كه بدون آگاهی از محتوای سایت‌‏ها برای روی مطالب كلیك نكنند. سایت هایی را انتخاب نمایند كه روی آنها شناخت دارند و از تصاویر مختلف كه جاذبه ایجاد می‌‏كنند، بی توجه بگذرند. گفتنی است، طبق آمار روابط عمومی شركت ارتباطات زیرساخت طی ماه گذشته این اقدام منجر به بیش از 830 هزار تماس به مقصد كشور آلمان در یك هفته شد كه نارضایتی بسیاری از خانواده‌‏ها را به دنبال داشت.

اسلاید 70: در امان از دید نامحرمانهر چه كامپیوتر با زندگى عادى ما بیشتر گره مى خورد به تدریج اطلاعات روى حافظه آن افزایش مى یابد، نمى توانید انكار كنید كه شما هم روى كامپیوتر منزل، محل كار و روى كامپیوتر همراهتان اطلاعات اعم از متن، صوت، عكس و تصویر دارید كه جنبه شخصى و حتى بعضى از آنها محرمانه دارند. این را هم نمى توانید انكار كنید كه به هر حال زمانى مى رسد كه شما در كنار كامپیوترتان نیستید یا آن كه كامپیوتر همراه خود را در جایى جا گذاشته اید یا از همه بدتر ممكن است كامپیوتر همراهتان دزدیده شود در آن صورت دسترسى به اطلاعات محرمانه شما كار چندان دشوارى نخواهد بود. بعضى از این اطلاعات ممكن است جنبه حیاتى یا حیثیتى داشته باشند. نكته اى كه ممكن است بسیارى از كاربران از آن اطلاع نداشته باشند این است كه گذاشتن رمز عبور راه مطمئنى براى محافظت از فایل ها و اطلاعات محرمانه روى كامپیوتر (و به اصطلاح كارشناسان كامپیوتر هارد دیسك) نیست. چرا كه این مانع به راحتى از سر راه برداشته مى شود. كافى است هارد دیسك كامپیوترتان در یك چشم به هم زدن برداشته شده و به یك كامپیوتر دیگر وصل شود یا آن كه كاربر در برقى از ثانیه، از نرم افزارهاى كالبدشكافى یا forensics استفاده كرده و به آن فایل ها و اطلاعات دسترسى پیدا كند. یك راه دیگر هم وجود دارد: براى بالا آمدن از سیستم عامل متفاوت با سیستم عامل روى آن كامپیوتر استفاده شود. اكثر كامپیوترها با سیستم عامل ویندوز كار مى كنند. كافى است محتویات روى هارد دیسك با سیستم عامل لینوكس باز شود دیگر آن رمز عبور مانعى براى دسترسى به فایل هاى روى كامپیوتر نخواهد بود. پس چاره كار چیست؟

اسلاید 71: راه هاى مختلفى براى جلوگیرى از دسترسى غیرمجاز مخصوصاً با روش هاى عادى وجود دارد. برنامه هاى جدیدى عرضه شده اند كه به راحتى روى كامپیوتر نصب مى شوند و به خوبى از محرمانه ترین اسناد و اطلاعات شما محافظت مى كنند و شما با خیال راحت مى توانید كامپیوترتان را در حالت روشن ترك كنید و مطمئن باشید كه حتى حرفه اى ترین كارشناسان كامپیوتر هم از عهده بیرون كشیدن آن اطلاعات برنیایند. با این نرم افزارهاى جدید مى توان هر فایل را به تنهایى به حالت رمزنگارى ( encrypt ) درآورد یا آن كه گاوصندوقى در كامپیوتر ایجاد كرد و چند فایل را به طور همزمان داخل این گاوصندوق گذاشت تا از دسترسى نامحرمان در امان بماند. بعضى از این نرم افزارها قابلیت رمزنگارى تمام هارد دیسك هاى روى كامپیوتر را دارند و بعضى از شركت هاى سازنده سخت افزارهایى را نیز به این نرم افزارها مى افزایند تا میزان امنیت اطلاعات روى كامپیوتر بالا رود، در آن صورت كاربر یا باید كارت هوشمند داشته باشد یا آن كه سخت افزارى كه به پورت USB كامپیوتر وصل مى شود [شبیه حافظه هایى كه به كول دیسك یا ممورى معروفند و قابلیت جابه جایى داده را از 128 مگابایت تا چند گیگابایت فراهم مى كنند]. به بیان ساده تر كاربرى كه مى خواهد به داده ها و اطلاعات كامپیوتر دسترسى پیدا كند تا به آن كارت هوشمند یا قطعه سخت افزارى مجهز نباشد، تحت هیچ شرایطى امكان دسترسى به آن اطلاعات وجود نخواهد داشت. [البته اشكال كار این است كه اگر فرد به طور ناگهانى دار فانى را وداع بگوید حتى نزدیك ترین و عزیزترین افراد خانواده اش هم به آن اطلاعات دسترسى پیدا نخواهند كرد. حالا فرض كنید كه فرد مورد نظر آخرین رمانى كه نوشته روى آن كامپیوتر ضبط كرده باشد یا آخرین اطلاعات مربوط به بدهكارى یا بستانكارى خود را روى همان كامپیوتر حفظ كرده باشد، در آن صورت حتى متخصصان كامپیوتر هم قادر نخواهند بود آن اطلاعات را بیرون بكشند.] اما این كه آیا كامپیوتر همراه شما نیاز به نرم افزارهاى رمزنگار دارد یا خیر به خیلى چیزها بستگى دارد. براى آن كه اطلاعات پایه در مورد فناورى هاى رمزنگارى، محدودیت هاى آن و موارد استفاده چنین فناورى هایى به دست آورید ادامه همین مقاله را بخوانید.رمزنویسى پدیده تازه اى نیست و قرن ها است كه جاسوسان و دیپلمات ها براى فرستادن نامه یا پیام از آن استفاده مى كنند و بدون داشتن كلید، سر درآوردن از این پیام ها و نامه ها غیرممكن است. همان ایده هم در مورد كامپیوتر قابل استفاده است با این تفاوت كه در مورد كامپیوتر كار بسیار پیچیده تر است. با استفاده از ریاضیات و لگاریتم ها مى توان بایت هایى كه داده ها را مى سازند در هم و برهم كرد اما بازگرداندن آن به حالت اول نیاز به یك كلید چند رقمى منحصر به فرد دارد.

اسلاید 72: بدون این كلید چندرقمى متون، تصاویر و اصوات چنان به هم مى ریزند كه حدس زدن محتویات آن غیرممكن است. فقط هنگام خرید محصولات و نرم افزارهاى رمزنویس باید حواستان باشد كه محصولاتى را خریدارى كنید كه از لگاریتم هاى استاندارد استفاده مى كنند. لگاریتم هاى جدید یا ناشناخته كه هنوز در طول زمان امتحان خود را پس نداده اند شما را به دردسر خواهند انداخت. فاكتور دیگرى كه باید در نظر بگیرید این است كه كلید این نرم افزارها باید 128 بیتى یا بزرگ تر باشد. وقتى شما محصولى را خریدارى مى كنید روى بسته بندى آن محصول حتماً قید شده است كه كلید آن چندبیتى است. حتى بعضى از این برنامه ها انتخاب را بر عهده شما مى گذارند، هر چه تعداد رقم هاى كلید این رمزنویس ها بیشتر باشد امنیتى كه ایجاد مى كند بیشتر است. واضح است، هر چه تعداد این ارقام بیشتر باشد براى رمزگشایى زمان طولانى ترى لازم است. چون رمزگشا باید گزینه هاى بیشترى را امتحان كند تا به نتیجه برسد. لگاریتم DES توصیه نمى شود چون كلید آن 56 بیتى است و كامپیوترهاى امروزى از عهده رمزگشایى آن برمى آیند. اما هنوز پردازشگرهاى امروزى از عهده رمزگشایى لگاریتم هاى AES ، Triple DES ، Blowfish و IDEA برنمى آیند و استفاده از كلیدهاى 128 یا 256 اطمینان را بالاتر خواهند برد. استفاده از كلیدهاى طولانى تر روند رمزنگارى را كند خواهد كرد و به همین خاطر توصیه نمى شوند. اگر شما كاربرى هستید كه به كامپیوترهاى كمپانى اپل و سیستم عامل مكینتاش علاقه مند هستید و اگر سیستم شما به آخرین سیستم عامل Mac Os x10.3 مجهز است كه كارتان بسیار آسان شده است. چون این سیستم عامل امكان رمزنویسى را به صورت سرخود built-in دارد. نام نرم افزارى كه در سیستم عامل مكینتاش تعبیه شده File Vault نام دارد. معنى تحت اللفظى این نرم افزار «گاوصندوق فایل» است. پوشه اى از قبل و به صورت پیش فرض توسط طراحان این سیستم عامل با نام Home تعبیه شده است و معمولاً اسناد و اطلاعات اعم از فایل هاى موسیقى، عكس هاى دیجیتالى، نامه هاى الكترونیكى (منظور اى میل) و غیره به آنجا فرستاده مى شوند و در آن پوشه به طور خودكار با استفاده از لگاریتم مخدوش شده، به گونه اى كه براى افراد غیرخودى و بدون استفاده كلید 128 بیتى مشاهده آنها غیرممكن خواهد بود. لگاریتم مورد استفاده نیز AES (مخفف Advanced Enecyption Standard استاندارد رمزنگارى پیشرفته) است.

اسلاید 73: این لگاریتم توسط موسسه استاندارد و فناورى ملى ایالات متحده پذیرفته شده و مورد استفاده قرار مى گیرد. وزارت تجارت ایالات متحده و سایر نهادهاى دولتى آمریكا براى حفاظت از اطلاعات حساس خود از این روش رمزنویسى و رمزنگارى استفاده مى كنند. بسیارى از متخصصان حوزه رمزنگارى نیز براى محصولات مورد استفاده مصرف كنندگان نیز این شیوه و استفاده از لگاریتم AES را توصیه مى كنند و شركت ها و موسسه هاى مختلفى استفاده از آن را آغاز كرده اند. در واقع كمپانى اپل كار را براى كاربر بسیار آسان كرده چون وقتى كاربر به طور طبیعى اسناد و اطلاعات خود را در پوشه Home ذخیره مى كند به صورت مخدوش و رمزنگارى شده روى هارد كامپیوتر ضبط مى كند به گونه اى كه اگر هارد آن دستگاه را از آن خارج كنند در هیچ كامپیوترى به حالت عادى بازنمى گردد و نرم افزارهاى Forensics كنونى نیز از عهده رمزگشایى آن برنمى آیند. اما وقتى كاربر مجاز به دیدن آن كامپیوتر پوشه Home را كه باز مى كند به فایل هاى خود دسترسى آسان خواهد داشت و حتى ممكن است با خبر نباشد كه پردازشگر كامپیوترش هنگام باز كردن آن پوشه و پرونده با سرعت حیرت انگیز در حال رمزگشایى است. اشكال این فناورى در كامپیوترهاى اپل این است كه كافى است كاربرهاى دیگر رمز ورود به آن كامپیوتر را داشته باشند در آن صورت هر آنچه كه در پوشه Home باشد براى كسى كه رمز عبور آن كامپیوتر را داشته باشد دیگر مخدوش و به رمز نخواهد بود. براى كامپیوترهاى اپل و به صاحبان این كامپیوترها توصیه مى شود كه از رمزهایى استفاده كنند كه مخلوطى از حروف و ارقام بوده و این ارقام و حروف هیچ رابطه منطقى با هم نداشته باشند و از تاریخ تولد و شماره شناسنامه و از این گونه موارد برگرفته نشده باشند. اگر نمى دانید كامپیوتر اپل خود را چگونه تنظیم كنید باید به System Preferences رفته و از آنجا به بخش Security بروید و دستورات را یكى پس از دیگرى به اجرا در آورید. در این بخش حتماً توجه داشته باشید زمانى كه كامپیوتر از شما تعیین رمز عبور مى خواهد مشكل ترین رمزى كه به نظرتان مى رسد براى آن تعیین كنید تا كسى قادر نباشد بدون اجازه شما به مطالب و اطلاعات شما دسترسى پیدا كند.در ویندوز XP خانگى چنین ویژگى و قابلیتى تعبیه نشده است اما امكان نصب و راه اندازى نرم افزارهاى رمزنگارى روى این سیستم عامل وجود دارد، اما نكته اینجاست كه در این حوزه دست بسیار زیاد شده است و بهتر است از نرم افزارهایى استفاده شود كه كمپانى هاى نام آشنا و پرآوازه عرضه كرده اند. «بروس شنیر» طراح لگاریتم Blowfish توصیه مى كند كه از خریدن محصولات شركت هاى ناآشنا خوددارى شود چون بسیارى از این شركت ها از روش ها و امكانات استاندارد استفاده نمى كنند و هیچ تضمینى وجود ندارد كه كارشان بى نقص باشد.یكى از محصولاتى كه امتحان خود را پس داده PGP Personal Desktop است (به سایت pgp. com مراجعه كنید).

اسلاید 74: این نرم افزار این امكان را براى كاربر فراهم مى كند هر بخشى از كامپیوترش را كه خواست به صورت رمز درآورد. براى این محدوده مى توان یك نام در نظر گرفت و هر چه در آن قرارداده شود از دید نامحرمان در امان مى ماند. از محاسن این كالا این است كه كاربر مى تواند از میان چند نوع لگاریتم یكى از آنها را انتخاب كند. یكى دیگر از محصولات رمزنگارى در كامپیوتر محصول Win Magic است كه Secure Doc نام دارد و 159 دلار است و تمام هارد دیسك را به فضایى امن و امان تبدیل مى كند، از لگاریتم استاندارد AES بهره گرفته و كلید آن 256 بیتى است. WinZip نسخه 9.0 هم امكانات مشابهى فراهم كرده است. در Service Pack شماره یك ویندوز XP حرفه اى امكان رمز نگارى فراهم شده است. كافى است روى فایل مورد نظرتان كلیك راست كنید، در بخش Properties به Advanced بروید و گزینه Encrypt Content وSecure Data را انتخاب كنید.براى كسانى كه در محل كار خود احساس امنیت كافى ندارند و باید حتماً اطلاعات خود را به صورت كامل در حالت حفاظت شده قرار دهند HDLOCK كمپانى Authenex توصیه مى شود كه یك قطعه سخت افزارى دارد و به پورت USB وصل مى شود. در آن صورت كامپیوتر بدون آن قطعه سخت افزارى بالا نمى آید و بعد از آنكه قطعه سخت افزار وصل شود بدون ورود كلمه رمز امكان استفاده از آن بخشى كه به عنوان «مكان امن» انتخاب شده میسر نخواهد بود. براى منشى هاى شخصى دیجیتالى و كامپیوتر هاى جیبى نیز نرم افزار هاى رمزنگار تعبیه شده اند. كمپانى JP Mobile نرم افزارى تحت عنوان PDA Defense Professional عرضه كرده كه براى تمام منشى هاى دیجیتالى اعم از palm ، pocket PC قابل استفاده است.كمپانى هیولت پاكارد منشى دیجیتالى iPaqs را عرضه كرده كه نیاز به نرم افزار از كمپانى هاى دیگر را ندارد چون رمز نگارى از ویژگى ها و كارایى هاى اصلى آن به حساب مى آید.معمولاً این رمزنگارى ها براى وسایل الكترونیكى قابل حمل بیشتر مورد نیاز است چون امكان جا گذاشتن این وسایل بسیار زیاد است و راحت تر از سایر وسایل الكترونیكى در معرض دزدى قرار دارند و معمولاً چون این وسایل الكترونیكى معمولاً همراه كاربران هستند، كاربران ترجیح مى دهند اطلاعات مورد نیاز خود را اعم از اطلاعات شخصى و اطلاعات مالى در این گونه ابزار ها ذخیره كنند. همین امر باعث شده است كه وقتى این وسایل در اختیار افراد ناباب و سودجو قرار مى گیرد مى تواند صاحب این ابزار هاى الكترونیكى را به دردسر بیندازد. یك نكته اى كه باید بر آن تاكید مضاعف داشت این است كه ابزار رمزنگارى چاقوى دوسر است و در صورت عدم استفاده صحیح تیزى آن متوجه كاربر هم خواهد بود. به بیان دیگر اگر رمز عبور فراموش شود یا قطعه سخت افزارى آن گم شود، دیگر هیچ راهى براى دستیابى به آن اطلاعات وجود نخواهد داشت، چون معلوم نیست چه زمانى فناورى هاى بشر به قدر كافى پیشرفت خواهند كرد و از عهده پردازش و رمز گشایى لگاریتم هاى كنونى برآیند.

اسلاید 75: هنوز هیچ روشى به اندازه گرفتن یك كپى پشتیبان (معروف به بك آپ) و حفظ آن در یك جاى مطمئن و امن براى پیشگیرى از این فراموشى یا گم شدن قطعه سخت افزارى متصور نیست.ممكن است فناورى رمزنگارى رازآلود و اسرار آمیز به نظر برسد اما منابع بى شمارى وجود دارند كه مى توان با مراجعه به آن ته و توى قضیه را درآورد.از جمله كتابى كه توسط Chey Cobb به رشته تحریر درآمده است. نام كتاب وى رمز نویسى براى آدم هاى كودن Cryptography for Dummies است.«چى كوب» در این كتاب تلاش كرده است به زبان ساده ریاضیاتى را شرح دهد كه در این رمز نگارى مورد استفاده قرار گرفته است. حسن این كتاب این است كه اطلاعات آن بسیار به روز است و توضیحاتى كه در آن به كار رفته در فرستادن نامه هاى الكترونیكى (اى میل) و به طور كلى رد و بدل كردن اطلاعات از طریق كامپیوتر و اینترنت به كار مى رود. كوب در این كتاب توضیح داده است كه چه راه هاى امنى وجود دارند كه اطلاعات ما هنگام رد و بدل شدن از طریق كامپیوتر و اینترنت مورد سوءاستفاده قرار نگیرند.براى دستیابى به اخبار و اطلاعات در مورد نقاط ضعف كشف شده در لگاریتم ها و استاندارد ها و پروژه هاى دولتى بد نیست سرى به سایت اینترنتى csrc.nist.gov بزنید. این سایت، پایگاه اینترنتى رسمى موسسه ملى استاندارد و فناورى ایالات متحده است. یك منبع ذى قیمت دیگر در این زمینه سایت www.iacr.org سایت رسمى انجمن بین المللى تحقیقت رمز نگارى است. این انجمن حامى و برگزار كننده كنفرانس ها و سمینار ها از جمله Crypto 2004 است. كنفرانس كریپتو 2004 امسال در سانتابارباراى كالیفرنیا برگزار شد كه در آن محققان این رشته گرد هم آمده بودند تا نقاط ضعف و آسیب پذیرى این حوزه را با یكدیگر در میان بگذارند و به راه هاى چاره بیندیشند.

اسلاید 76: قوانین ضد امنیتی می توان پایبند امنیت شبکه شد Jeremiah Grossman مدتها روی آسیب پذیریها در مورد وب سایتها مطالعه کرده است و حتی وقتی صحبت از این می شود که بسیاری از سایتها از طریق رخنه های امنیتی خطرناک مورد حمله یک هکر ناشناس قرار گرفته است ، او ترجیح می دهد در این مورد صحبت نکند . Grossman یکی از محققان در زمینه امنیت وب هست که بسیار آرام و سخت کوش است . او دوست دارد تا آسیب ها را پیدا کند و به شرکتها نیز در این راستا کمک کند ، در حقیقت کشف آسیبها در هر وب سایتی در اینترنت مسلزم اینست که به طور غیر قانونی وارد آن سرور شوید – مجرمان تحت پیگرد قرار خواهند گرفتGrossman می گوید به نظر می رسه مدت زیادی هست که تحقیقات خودمو مختصر کردم ، وی یکی از نویسندگان و گرداننده سایت WhiteHat Security ست .وی می افزاید سایر محققان امنیتی وب به نظر می رسند که مدت زیاد طولانی و کافی ، دور و بر آسیب پذیریها هستند و کاملا روی آنها مطالعه کرده اند بدون اینکه کاری را انجام دهند . هنگامی که از آنها چیزی خواسته می شود می گویند نمی توانم در این مورد صحبت کنم چون برای خودم و شرکتم خطر دارد Grossman احساس ترس می کند درمورد اینکه این محققان امنیتی که رخنه هایی را پیدا می کنند و به سیسیتم نفوذ می کنند آنوقت با اطلاعاتی که مال آنها نیست چه کار می کنند . به هر حال اجرای درست قوانین به حل این ریسک بزرگ در مورد اینترنت و کمک گیری از گروههای امنیتی کمک می کند . Sara Peters یکی از نویسندگان Computer Security Institute. است ، او می گوید :به نظر من اگر ما به نرم افزارهای امنیتی موجود در جهان نگاه کنیم ، به نظر ،آنها زیاد می رسند و راههای زیادی رو پیش روی ما می گذارند که از آسیب پذیری ها مطلع بشیم قبل از اینکه ار آنها در جهت منفی استفاده کنیم .این نیست که مابگیم در دنیای سایبر هیچ اتفاقی رخ نمی دهد ، از خود راضی بودن راه اشتباه رو برای ما هموار می کنه زیرا شما در این صورت نمیتونید خوب بشنوید و نسبت به مسائل ریز بین باشین و همیشه نسبت به مسائل بی تجربه خواهید موند .

اسلاید 77: قوانین ضعیفی در مورد گروههایی که در مورد امنیت وب به صورت تحقیقاتی کار می کنند وجود دارد . تشکل هایی از این متخصصان شروع به یاد دادن توانایی های خود در زمینه امنیت کرده اند که با سر زدن به وب سایتها و کشف آسیب پذیریها و ارایه آنها به جامعه امنیتی می کوشند تا خدمتی کرده باشند . یکی از این گروههای معروف انیستیتو تحقیقاتی وامنیتی Netsec می باشد که شروع به جواب دادن پرسشها و ارایه راه کارها در زمینه آسیب پذیریها وباگ های موجود در دنیای سایبر کرده است .به هر حال تا زمانی که محققان امنیتی بتوانند جزییات آسیب پذیریها را فاش کنند، بسیار مفیدتر از آن است که گروههای خاص به صورت مخفی و با ریسک بالا نسبت به پیدا کردن آسیب پذیریها کوشش کنند .محققان امنیتی نرم افزارها ، نسبت به افشا کردن آسیب پذیریها مختارند یا حتی می توانند نسبت به فروش آنها اقدام کنند و حتی تولید کننده آن نرم افزار خوشحال می شود که آسیب پذیری را کشف و فورا اصلاحیه آنرا صادر کند، در حالی که محققان امنیتی وب وقتی که نسبت به افشای آسیب پذیریهای وب سایت اقدام می کنند با عصبانیت صاحبان وب سایت مواجه می شوند .تنها راه موجود ، وقتی شما آسیبی یا رخنه ای را در یک وب سایت پیدا می کنید و مدیر آن وب سایت نیز اطلاعاتی در باره آن به دست می آورد این است که هراتفاقی که بعد از آن رخ دهد شما به عنوان مجرم شناخته می شوید Peters همچنین می افزاید ممکن است کمی اغراق آمیز باشد ، اما اغراق بزرگی نیست . برای صاحب سایت هیچ جرمی در کار نیست .“

اسلاید 78: گزارش کاری این گروهها را می توان با مراجعه و ثبت نام در سایت زیر یافت Computer Security Institute در ضمن کلاسهای آموزشی نیز توسط Eric McCarty تهیه شده است. در June سال 2005 ،Eric McCarty بود که رخنه ای را در سیستم امنیتی آنلاین دانشگاه واقع در جنوب کالیفرنیا پیدا کرد .و این آسیب پدیری را به سایت Security Focus اطلاع داد . در این موقع بود که Security Focus با Eric تماس گرفت و خواستار اطلاعات کاملتری دریاره USC (University Southern California ) شد ، ابتدا به شدت Eric موضوع را تکذیب کرد اما بالاخره به این که 4 رکورد را در دیتابیس تغییر داده است را اعتراف کرد .در April سال 2006 Eric تحت پیگرد پلیس فدرال قرار گرفت . تا کنون Security Focus به خاطر مسایل امنیتی هیچ اطلاعاتی را در مورد آن دیتابیس فاش نکرده است . به هر حال به عقیده Peters همیشه هکرهای خوب باید برخی راه حل ها را بدهند – توضیحاتی در کامپیوتر Eric توسط FBI پیدا شد که بعدها در دادگاه علیه وی استفاده شد – به عقده Eric این کارها از سوی غرض ورزی بوده است . به گفته peters شما نمیتوانید به هر کسی اجازه بدهید که برنامه های مخرب را روی سایت شما پیاده کند فقط به خاطر اینکه از آسیب پذیریها مطلع شوید ، همچنین اگر شما اطلاعات مربوط به آسیب پذیری یک وب سایت را فاش کنید یک خط قرمز بزرگ روی آن وب سایت کشیده اید ، باید با احتیاط این کار را انجام داد همچنین این گروههای تحقیقاتی امنیتی به نتایجی دست یافتند،

اسلاید 79: آنها در مورد تکنولوژی جدیدی که در وب سایتها به نام Asynchronous JavaScript and XML) Ajax ( یا همان Web 2 استفاده می شود چنان بیان می کنند که این نوع وب سایتها از لحاظ امنیتی محققان را دچار مشکل می کند ، چون این نوع تکنولوژی از بابت ساختار برنامه نویسی و روادید معمولی وبی به مراتب سطحی بالاتر را دارا می باشد و از اینرو برای متخصصان امنیتی اسکن کردن این نوع صفحات مشکل می باشد . آندسته از متخصصانی که به صورت مستقل کار می کنند و رخنه ای را در وب سایتی کشف می کنند ممکن است تحت فشار مدیران وب سایت باشند که آنها را مجبور می کنند تا از وب سایت آنها محافظت کنند .به هر حال گروهای کاری فعال در زمینه امنیت مخالف این هستند که قوانین برای هکرهای خوب باید عوض شود . در هر حال مدیران سایتها بیشتر نفر یا نفراتی را جهت برقراری امنیت وب سایت هایشان به استخدام خود می گیرند و دوست دارند بابت آنها مبلغی را بپردازند و این راه را مطمتن تر از سایر راههای دیگر می دانند . هرچند با همه ی این کارها ، امنیت کامل بعید است

اسلاید 80: مركزى براى امنیت شبكهامروزه استفاده از تكنولوژى شبكه اهمیت بسیار زیادى دارد و این اهمیت براى شركت هاى تجارى كه مى خواهند در بازار رقابت باقى بمانند دو چندان است. در واقع سیستم عامل هاى جدید نیاز به مكانیسم هایى براى مدیریت اشیا و روابط توزیع شده در محیط شبكه دارند. Directory Service مكانى است براى ذخیره سازى اطلاعات در مورد كلیت شبكه، مثل برنامه هاى كاربردى، فایل ها، پرینترها و كاربران. بر همین اساس سرویس Active Directory یك راه مطمئن براى نامگذارى، تشریح، محل قرارگیرى، نحوه دسترسى، مدیریت ایمنى و اطلاعات در مورد این منابع را فراهم مى سازد. با این وجود Active Directory مانند یك تقسیم كننده اصلى در سیستم عامل شبكه كار مى كند. از سوى دیگر این سرویس مركزى براى مدیریت سیستم ها و رابط بین این منابع توزیع شده است. اكتیو دایركتورى به خاطر اینكه این توابع اصلى را براى سیستم عامل فراهم كند مى بایست با سیستم هاى مدیریتى و مكانیسم هاى ایمنى سیستم عامل شبكه در ارتباط باشد تا درستى اطلاعات و اختصاصى بودن آن را تضمین نماید. Directory Service نیز نقش مهمى را در توانایى شركت ها براى تعریف و نگهدارى زیربناى شبكه، اجراى مدیریت سیستم و كنترل تمام تجاربى را كه كاربران از سیستم هاى اطلاعاتى شركت به دست مى آورند بر عهده دارد.•چرا Service Directoryنیاز به یك Active Directory قوى و شفاف، از رشد انفجارى شبكه ها ناشى مى شود. همان طور كه شبكه ها رشد مى كنند و پیچیده تر مى شوند و برنامه هاى كاربردى كه نیاز به شبكه و سیستم هاى دیگر در اینترنت دارند افزایش مى یابند، به همان میزان نیاز فراوانى به Service Directory احساس مى شود. دایركتورى سرویس یكى از مهمترین ابزارهاى سیستم هاى پیشرفته كامپیوترى است كه در این جا بد نیست مزایاى این سرویس را با هم مرور مى كنیم: 1- فراهم كردن یك مركز واحد و یكنواخت مدیریتى براى كاربران، برنامه هاى كاربردى و دستگاه ها.2- فراهم كردن یك نقطه ورود جهت دسترسى به منابع شبكه و همچنین فراهم كردن ابزارهاى قوى و یكنواخت مدیریتى براى مدیریت سرویس هاى ایمنى براى كاربران داخلى و نیز كاربرانى كه از راه دور و توسط تلفن ارتباط برقرار مى كنند.

اسلاید 81: 3- مهیا كردن دسترسى استاندارد و یكسان به همه امكانات اكتیو دایركتورى. اكتیو دایركتورى یك جزء اصلى از معمارى شبكه ویندوز 2000 و هسته هاى مشابه است. Active Directory به سازمان ها اجازه مى دهد كه اطلاعات خود را در شبكه، شامل منابع موجود در شبكه و كاربران شبكه به اشتراك بگذارند و مدیریت كنند. اكتیو دایركتورى همچنین به عنوان یك مركز اصلى براى امنیت شبكه عمل مى كند. به طورى كه اجازه مى دهد سیستم عامل به طور شفاف هویت كاربر را تعیین نماید و همچنین دسترسى به منابع شبكه را توسط آن كاربر كنترل نماید. نكته مهمتر این است كه Active Directory به عنوان نقطه اى براى گردآورى تعمیم ها و مدیریت آنها عمل مى كند. این قابلیت ها به سازمان ها اجازه مى دهند كه قوانین كارى استانداردى را براى برنامه هاى كاربردى توزیع شده و منابع شبكه به كار ببرند، بدون اینكه نیازى به مدیرانى داشته باشند كه توانایى نگهدارى دایركتورى هاى مخصوصى را داشته باشند. در عین حال Active Directory یك نقطه مركزى را براى مدیریت حساب هاى كاربران و سرورها و برنامه هاى كاربردى در محیط ویندوز فراهم مى كند كه با برنامه هاى كاربردى تحت ویندوز و دستگاه هاى سازگار با ویندوز ارتباط برقرار كنند. به این ترتیب Active Directory باعث توسعه سرمایه گذارى در شبكه مى شود. همچنین باعث كم شدن هزینه استفاده از كامپیوتر از طریق افزایش مدیریت بیشتر و راحت تر شبكه، افزایش ایمنى شبكه و افزایش قابلیت همكارى بین شبكه ها مى شود. استراتژى Directory Service شركت مایكروسافت سبب مى شود كه بسیارى از فروشنده ها و مراكز، Service Directory هاى خاصى را در برنامه هاى كاربردى یا دستگاه هایشان تعبیه نمایند تا بتوانند درخواست ها و عملیات هایى را كه مورد نیاز مشتریان است برآورده سازند. براى مثال سرویس E-mail شامل Directory Service هایى است كه به كاربران اجازه مى دهد تا صندوق پست خود را جست وجو كنند. سیستم عامل هاى سرور نیز مى توانند از Directory Service ها براى امكاناتى نظیر مدیریت حساب كاربران، ذخیره كردن اطلاعات و پیكربندى براى برنامه هاى كاربردى استفاده كنند. Active Directory اولین Director Service كامل و جامع است كه اندازه پذیر بوده و از اندازه هاى كوچك شروع مى شود و به اندازه هاى بسیار بزرگ مى رسد و نیز براساس تكنولوژى اینترنتى ساخته شده و كاملاً با سیستم عامل هماهنگ است... علاوه بر این جهت برنامه هاى كاربردى تحت ویندوز، Active Directory طورى طراحى شده كه براى كاربران، محیط هاى ایزوله و محیط هاى انتقال، محیط مدیریت متمركز را با حداقل Directory Service مورد نیاز شركت ها فراهم مى كند و این توانایى Active Directory را براى مدت طولانى به عنوان پایه و ستون اصلى جهت اشتراك گذاشتن اطلاعات و مدیریت مشترك منابع شبكه، شامل استفاده از برنامه هاى كاربردى، سیستم عامل هاى شبكه و سرویس هاى وابسته به دایركتورى مطرح مى كند.

اسلاید 82: •اكتیو دایركتورى چگونه كار مى كنداكتیو دایركتورى به سازمان ها اجازه مى دهد تا اطلاعات را به صورت سلسله مراتبى طبقه بندى كنند و براى پشتیبانى محیط هاى شبكه اى توزیع شده، مدل تكثیر اطلاعات در سرورهاى متناظر را ارائه مى كند. اكتیو دایركتورى از اشیا براى نمایش منابع شبكه استفاده مى كند. كاربران، گروه ها، ماشین ها، دستگاه ها و برنامه هاى كاربردى از بسته ها براى نشان دادن سازمان ها استفاده مى كنند مثل بخش بازاریابى و یا مجموعه اى از اشیاى وابسته به هم مانند پرینترها. این اطلاعات در ساختارهاى درختى كه از این اشیا ایجاد مى شوند سازماندهى مى شوند و همانند روشى است كه سیستم عامل هاى ویندوز براى فایل ها و شاخه ها جهت سازماندهى اطلاعات در كامپیوتر استفاده مى كنند. علاوه بر این اكتیو دایركتورى روابط بین اشیا و بسته ها را فراهم مى كند تا یك دید متمركز و جامع را نشان دهد و این باعث مى شود كه درك و كنترل منابع راحت تر شده و مدیریت آنها بهینه شود. ساختار سلسله مراتبى اكتیو دایركتورى كه یك ساختار انعطاف پذیر و قابل پیكربندى است باعث مى شود كه سازمان ها منابع را آن طور كه به آن نیازمند هستند سازماندهى كنند. گروه بندى اشیا در داخل دایركتورى اجازه مى دهد كه مدیران اشیا را در سطح ماكرو مدیریت كنند. این كار كارایى، دقت و مدیریت را افزایش مى دهد، به طورى كه سازمان ها مدیریت شبكه را با نیازهاى تجارى خودشان انجام مى دهند. براى فراهم كردن قابلیت اجرایى بالا، دسترسى بهتر و قابلیت انعطاف در محیط هاى توزیع شده، اكتیو دایركتورى از تكثیر اطلاعات در سرورهاى متناظر استفاده مى كند و این به سازمان ها اجازه مى دهد كه نسخه هاى گوناگون از دایركتورى ها ایجاد كنند. در نتیجه، تعویض ها و تغییراتى كه در هر جاى شبكه صورت بگیرد به طور اتوماتیك در سراسر شبكه كپى مى شوند. از سوى دیگر اكتیو دایركتورى از تكثیر اطلاعات در سرورهاى متناظر براى قابلیت انعطاف، جهت افزایش و بالا بردن میزان دسترسى و اجرا پشتیبانى مى كند. براى مثال كپى دایركتورى Syncron مى تواند از هر موقعیت و مكانى در شبكه مورد استفاده قرار گیرد. چنین پردازشى مى تواند اجراى سریع تر را در اختیار كاربر بگذارد. به این دلیل كه كاربران براى دسترسى به منابع مورد نیازشان به جاى جست وجو در شبكه ، آن را از طریق جست وجو در دایركتورى سرور محلى خود پیدا مى كنند. این دایركتورى ها بسته به منابع مدیریتى كه در دسترس است مى توانند به طور محلى یا از راه دور مدیریت شوند.

اسلاید 83: • مزایاى اكتیو دایركتورىبه علت ارتباط تنگاتنگ و كاملاً مجتمع اكتیو دایركتورى با ویندوز 2000 این قابلیت در اختیار مدیران شبكه، برنامه نویسان و كاربران قرار گرفته كه به Service Directory زیر دسترسى داشته باشند: 1- آسا ن تر كردن كارهاى مدیریت 2- افزایش امنیت شبكه 3- قابلیت استفاده از سیستم هاى موجود در محیط شبكه هاى مختلف و آسان كردن مدیریت سیستم هاى توزیع شده كه اغلب منجر به اشتراك زمانى مى شوند. در عین حال زمانى كه شركت ها برنامه هاى كاربردى را به زیرساخت و شالوده خود اضافه كنند و یا پرسنل خود را بازنشسته مى كنند و همچنین نیاز به توزیع نرم افزار بر روى كامپیوترهاى خود و همچنین مدیریت دایركتورى هاى برنامه هاى كاربردى دارند، اكتیو دایركتورى به شركت ها اجازه مى دهد كه هزینه هاى خود را با استفاده از كنترل مركزى كاربران، گروه ها و منابع شبكه به همراه نرم افزار توزیع شده و مدیریت پیكربندى كامپیوترهاى كاربران كاهش دهند. اكتیو دایركتورى از سوى دیگر به شركت ها كمك مى كند كه مدیریت آسان تر و راحت ترى داشته باشند. این سرویس با سازماندهى كاربران و منابع شبكه به طور سلسله مراتبى به مدیران اجازه مى دهد تا یك مركز واحد مدیریت را براى حساب هاى كاربران و سرورها و برنامه هاى كاربردى داشته باشند. اكتیو دایركتورى مدیریت منابع شبكه را آسان مى كند. در واقع اكتیو دایركتورى با تعویض اختیار وظایف مدیریتى به افراد یا گروه هاى خاص، انجام كارهاى مدیریتى منابع شبكه را ارتقا مى دهد. اكتیو دایركتورى یك مزیت بزرگ دیگر نیز دارد و آن هم بالا بردن امنیت است. Active Directory مدیریت را متمركز مى كند و نقش هایى كه داراى امنیت مستحكم و استوار هستند را به وسیله پردازش قوانین جارى در سازمان ها اجرا مى كند. Active Directory امنیت رمزها و مدیریت را بالا مى برد. انجام این كار با فراهم آوردن نقطه ورود یكسان در منابع شبكه با كار گروهى و سرویس هاى امنیتى با قدرت بالا مقدور مى شود. Active Directory عملكرد كامپیوتر را نیز تثبیت مى كند. این سرویس این كار را با قفل كردن پیكربندى كامپیوتر و جلوگیرى از دسترسى عملیات در سطح كامپیوتر مشتریان انجام مى دهد و با فراهم كردن ساختارهاى پشتیبانى كننده ایجاد امنیت در پروتكل هاى استاندارد اینترنت و سنجش تصدیق ورود مكانیسم ها سرعت تجارت الكترونیكى را بالا مى برد. یكى دیگر از مزایاى Active Directory كنترل امنیت و سیستم هاى ایمنى است كه با تنظیم كردن امتیازات دسترسى بر روى اشیاى دایركتورى و عنصرهاى فردى اطلاعات كه آنها را ایجاد مى كند این كار را انجام مى دهد.

اسلاید 84: •افزایش همكارى بین شبكه ها بسیارى از شركت ها مجموعه هاى مختلفى از تكنولوژى ها را دارا هستند كه مى باید با هم كار كنند. Active Directory داراى مجموعه روابط استاندارد براى كلیه امكانات از جمله سرمایه گذارى فعلى و انعطاف پذیرى براى برنامه هاى كاربردى است. با به هم پیوستن مدیریت دایركتورى ها برنامه هاى كاربردى متعدد و اجازه استفاده از دایركتورى به شبكه ها این كار امكان پذیر مى شود. ضمناً Active Directory یك محیط مناسب را براى برنامه هاى كاربردى كه از سرویس هاى دایركتورى استفاده مى كنند به وجود مى آورد. این امكان اجازه مى دهد كه نرم افزارنویسان، برنامه هاى كاربردى خود را براساس نقش كاربر در شركت كنترل كنند. به هر صورت با توسعه این تكنولوژى مزایاى Active Directory در محیط ویندوز مى تواند گسترش یابد. سرویس Active Directory یك مركز مهم براى مدیریت و ایجاد امنیت براى كاربران، سرورها و برنامه هاى كاربردى است. Active Directory ارزش سرمایه ایجاد شده سازمان ها را بالا مى برد و با كاهش هزینه ها و مدیریت بهینه توسط سیستم هاى كامپیوترى به تدریج با توزیع مناسب اطلاعات، داده ها، ابزار و امكانات رهبر عصرى مى شود كه افزایش ثروت و تجارت با كامپیوتر به خوبى امكان پذیر شده ضمن اینكه پیچیدگى هاى اولیه این پدیده در مدیریت و كنترل و حداقل خود مى رسد. در واقع Active Directory فقط یك شروع است و باید منتظر بود تا با توسعه این تكنولوژى و سایر تكنولوژى هاى همگام، به تدریج شاخص هاى مدیریت و كنترل در دنیاى كامپیوتر و اداره امور به وسیله آن به سطوح درخشان و كارآمد خود نائل آیند.

اسلاید 85: پورت بسیار آسیب پذیراندامروزه شاهد حضور مقتدرانه سیستم های عامل در تمامی عرصه های پردازش اطلاعات می باشیم .سیستم عامل، یكی از عناصر چهار گانه در یك سیستم كامپیوتری است كه دارای نقشی حیاتی و تعیین كننده  در رابطه با نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یك سیستم كامپیوتری بوده كه امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی كاملا علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یك طرف تصمیم گیرندگان مسائل استراتژیك در یك سازمان قادر به انتخاب  منطقی یك سیستم عامل باشند و از طرف دیگر امكان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد . اكثر كرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندك  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را به منظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمركز بر سازمان ها و موسساتی می گردند كه هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نكرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  كرم هائی نظیر : بلستر ، اسلامر وCode Red را در شبكه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط كارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشكلات موجود و ایجاد یك لایه حفاظتی مناسب می باشند.

اسلاید 86: شناسائی متداولترین پورت هائی كه تاكنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده اند ، امری لازم و ضروری است .  برخی از پورت ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام یك تهاجم مورد استفاده قرار گرفته است . با بلاك نمودن اینگونه پورت ها ، حداقل امكانات لازم به منظور ایجاد یك محیط ایمن ایجاد خواهد شد . بهترین روشی كه در این رابطه توصیه شده است ، بلاك نمودن تمامی پورت ها ( غیرفعال نمودن تمامی ترافیك ) و صدور مجوز جداگانه برای هر یك از پروتكل های مورد نیاز در یك سازمان و با توجه به شرایط موجود می باشد . حتی در صورتی كه تمامی پورت ها بلاك شده باشند ، می بایست بطور مستمر آنان را به منظور تشخیص مزاحمت ها و سوء استفاده های احتمالی مانیتور نموده  تا در صورت بروز مشكلات احتمالی سریعا نسبت به رفع آنان اقدام گردد . بخاطر داشته باشید كه پورت های زیر را می بایست بر روی تمامی كامپیوترهای میزبان با لحاظ  نمودن مسائل امنیتی پیكربندی نمود . غیر فعال نمودن پورت های زیر خلاء طراحی یك سیاست امنیتی  را پر نخواهد كرد و می بایست در این رابطه تابع یك سیستم و سیاست امنیتی مناسب باشیم .

اسلاید 87: بخش پایانی ==>> كلیــــــاتی درباره امنیت شبكهوقتی از امنیت شبكه صحبت می كنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی كه هر كدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درك باشند. اما وقتی صحبت كار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. تركیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یك علم بعد كاربردی آن است.   وقتی دوره تئوری امنیت شبكه را با موفقیت پشت سر گذاشتید و وارد محیط كار شدید، ممكن است این سوال برایتان مطرح شود كه حالا باید از كجا شروع كرد؟ اول كجا باید ایمن شود؟ چه استراتژی را در  پیش گرفت و كجا كار را تمام كرد؟ به این ترتیب انبوهی از این قبیل سوالات فكر شما را مشغول می كند و كم كم حس می كنید كه تجربه كافی ندارید (كه البته این حسی طبیعی است ).   پس اگر شما نیز چنین احساسی دارید و می خواهید یك استراتژی علمی - كاربردی داشته باشید، تا انتهای این مقاله را بخوانید. همیشه در امنیت شبكه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها همAccess List رو اولین لایه دفاعی می دانند، اما واقعیت این است كه هیچكدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید كه اولین لایه دفاعی در امنیت شبكه و حتی امنیت فیزیكی وجود یك خط مشی (Policy) هست. بدونpolicy، لیست كنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدونpolicy شروع به ایمن سازی شبكه كنید، محصول وحشتناكی از كار در می آید. با این مقدمه، و با توجه به این كه شماpolicy مورد نظرتان را كاملا تجزیه و تحلیل كردید و دقیقا می دانید كه چه می خواهید و چه نمی خواهید، كار را شروع می‌شود. حال باید پنج مرحله رو پشت سر بگذاریم تا كار تمام شود. این پنج مرحله عبارت اند از : 1-Inspection ( بازرسی ) 2-Protection ( حفاظت ) 3-Detection ( ردیابی ) 4-Reaction ( واكنش ) 5-Reflection ( بازتاب)

اسلاید 88: در طول مسیر ایمن سازی شبكه از این پنج مرحله عبور می كنیم، ضمن آن كه این مسیر، احتیاج به یك  تیم امنیتی دارد و یك نفر به تنهایی نمی تواند این پروسه را طی كند. 1-اولین جایی كه ایمن سازی را شروع می كنیم، ایمن كردن كلیه سندیت های (authentication) موجود است. معمولا رایج ترین روشauthentication، استفاده از شناسه كاربری و كلمه رمز است. مهمترین قسمت هایی كه بایدauthentication را ایمن و محكم كرد عبارتند از : - كنترل كلمات عبور كاربران، به ویژه در مورد مدیران سیستم. - كلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاكید بیشتری می شود، زیرا از آنجا كه این ابزار  (device) به صورتplug and play كار می كند، اكثر مدیرهای شبكه ازconfig كردن آن غافل می شوند. در حالی توجه به این مهم  می تواند امنیت شبكه را ارتقا دهد. لذا  به مدیران امنیتی توصیه میشود كه حتما سوییچ و روتر ها رو كنترل كنند ). - كلمات عبور مربوط بهSNMP. - كلمات عبور مربوط به پرینت سرور. - كلمات عبور مربوط به محافظ صفحه نمایش. در حقیقت آنچه كه شما در كلاس‌های امنیت شبكه در موردAccount and PasswordSecurity یاد گرفتید این جا به كار می رود.

اسلاید 89: 2-گام دوم نصب و به روز رسانی  آنتی ویروس ها روی همه كامپیوتر ها، سرورها و میل سرورها است. ضمن اینكه آنتی ویروس های مربوط به كاربران باید به صورت خودكار به روز رسانی شود و آموزش های لازم در مورد فایل های ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشكوك نیز باید به  كاربران داده شود. 3 -گام سوم شامل نصب آخرین وصله های امنیتی و به روز رسانی های امنیتی سیستم عامل و سرویس های موجود است. در این مرحله علاوه بر اقدامات ذكر شده، كلیه سرورها، سوییچ ها، روتر ها و دسك تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند. 4-در این مرحله نوبت گروه بندی كاربران و اعطای مجوزهای لازم به فایل ها و دایركتوری ها است. ضمن اینكه اعتبارهای(account) قدیمی هم باید غیر فعال شوند.  گروه بندی و اعطای مجوز بر اساس یكی از سه مدل استانداردAccess ControlTechniques یعنیMAC , DAC یاRBAC انجام می شود. بعد از پایان این مرحله، یك بار دیگر امنیت سیستم عامل باید چك شود تا چیزی فراموش نشده باشد. 5-حالا نوبتdevice ها است كه معمولا شامل روتر، سوییچ و فایروال می شود. بر اساسpolicy موجود و توپولوژی شبكه، این ابزار بایدconfig شوند. تكنولوژی هایی مثلNAT , PAT وfiltering و غیره در این مرحله مطرح می شود و بر همین علت این مرحله خیلی مهم است. حتی موضوع مهمIP Addressing كه از وظایف مدیران شبكه هست نیز می تواند مورد توجه قرار گیرد تا اطمینان حاصل شود كه از حداقل ممكن برایIP Assign به شبكه ها استفاده شده است. 6-قدم بعد تعیین استراژی تهیه پشتیبان(backup) است. نكته مهمی كه وجود دارد این است كه باید مطمئن بشویم كه سیستمbackup و بازیابی به درستی كار كرده و در بهترین حالت ممكن قرار دارد.

اسلاید 90: 7-امنیت فیزیكی. در این خصوص  اول از همه باید به سراغUPS ها رفت. باید چك كنیم كهUPS ها قدرت لازم رو برای تامین نیروی الكتریكی لازم جهت كار كرد صحیح سخت افزار های اتاق سرور در زمان اضطراری را داشته باشند. نكات بعدی شامل كنترل درجه حرارت و میزان رطوبت،ایمنی در برابر سرقت و آتش سوزی است. سیستم كنترل حریق باید به شكلی باشد كه به نیروی انسانی و سیستم های الكترونیكی آسیب وارد نكند. به طور كل آنچه كه مربوط به امنیت فیزیكی می شود در این مرحله به كار می رود. 8-امنیت وب سرور یكی از موضوعاتی است كه باید وسواس خاصی در مورد آن داشت.به همین دلیل در این قسمت، مجددا و با دقت بیشتر وب سرور رو چك و ایمن می كنیم. در حقیقت، امنیت وب نیز در این مرحله لحاظ می شود. (توجه:هیچ گاه  اسكریپت های سمت سرویس دهنده را فراموش نكنید ) 9 -حالا نوبت بررسی، تنظیم و آزمایش  سیستم هایAuditing وLogging هست. این سیستم ها هم می تواند بر پایهhost و هم بر پایهnetwork باشد. سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبی محافظت می شود. در ضمن ساعت و تاریخ سیستم ها درست باشد چرا كه در غیر این صورت كلیه اقداما قبلی از بین رفته و امكان پیگیری های قانونی در صورت لزوم نیز دیگر  وجود نخواهد داشت. 10-ایمن كردنRemote Access با پروتكل و تكنولوژی های ایمن وSecure گام بعدی محسوب می شود. در این زمینه با توجه به شرایط و امكانات، ایمن ترین پروتكل و تكنولوژی ها را باید به خدمت گرفت.

اسلاید 91: 11 -نصب فایروال های شخصی در سطحhost ها، لایه امنیتی مضاعفی به شبكه شما میدهد. پس این مرحله را نباید فراموش كرد. 12 -شرایط بازیابی در حالت های اضطراری را حتما چك و بهینه كنید. این حالت ها شامل خرابی قطعات كامپیوتری، خرابكاری كاربران، خرابی ناشی از مسایل طبیعی ( زلزله - آتش سوزی – ضربه خوردن - سرقت - سیل) و خرابكاری ناشی از نفوذ هكرها، است. استاندارد هایwarm site وhot site را در صورت امكان رعایت كنید. به خاطر داشته باشید كه همیشه در دسترس بودن اطلاعات ، جز، قوانین اصلی امنیتی هست. 13-و قدم آخر این پروسه كه در حقیقت شروع یك جریان همیشگی هست، عضو شدن در سایت ها و بولتن های امنیتی و در آگاهی ازآخرین اخبار امنیتی است.

اسلاید 92: احمد مرادپوردانشجو ترم سوم دانشگاه اندیمشکشماره دانشجويي:860753470 امنیت شبکهاستاد:افشهشيوه...

34,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید