کامپیوتر و IT و اینترنتعلوم مهندسی

امنیت شبکه های کامپیوتری

صفحه 1:
* مقدمه: رز سا را تباطات و ‎A SS areca‏ تجاري و اداري» از این طریق صورت مي‌پذیرد. امروزه سرویس‌های ‎a8‏ ‎Se ae parte‏ ابزار هاي ارت ‎Je‏ ‎eee Senet‏ 11 را در سار سست‌های آن‌ها پوظش ده

صفحه 2:
سطح دوم, در حقبقت مکمل سطح يكم است و مسئول باسخكوبي به مشكلات پیچیدهتر در سس موباشد. براي اخطارهايي كه از اهميت بالايي برخوردارند؛ سيستم هاي سطح دوم به طور كا سطح سوم؛ در اين سطح کارشناسان ارشد و مشاوران امنيتي شبکه قرار دارند. این سطح در پایین‌تر است. در صورتي که به اشکالات امنيتي در دو سطح پایین پاسخ داده نشود» کارشتاسان و سطح درگیر مي‌شوند. کلیه تدابیر امنيتي و مدبریت امنیت شبکه. در این سطح اندیشیده مي‌شو3. در طراحي مراکز امنیت شبکه؛ متدولوژي‌هاي مختلفي مطرح مي‌بانشد. با این حال پایه همه متدولوز یه ۳۳20 ا مي‌باشد. این فرایندها شامل برنامه‌ريزي» طراحي» پيادسازي» عملياتي نمودن و توسعه مرگز امنیت شبکه مي‌باشد. - ا ‎ey eles Stale eS eT Se‏ ‎Ss hee Se)‏ ا ‎see ees bette RCs ROCs e‏ 600 موياشد.

صفحه 3:
کته قایل‌توچه در طراحي يك 506, انعطاف پذيري,مندولوژي طراحب آن ابنتت؛ ‎sie‏ ورد تبازشان لكين من ‎a, ae‏ در هر يك از سطوح مطر‌شده. ابزاري براي ‎e‏ سيستم‌هاي"امتيتي در نظر گرفته مي شود. این ‎rea Meron ne RTO NS Coe‏ کر سي تحهيزات, در داخل شبكه وايك سري تجهيزات در خود مركز مي بأشد. همه سرويسهابي 6ه از مزاكن" 500 ازائة ace بر مسعيع م Resource Operate_| Enhance Risk ees Implement Lo Cost | Time ‏يلشقكوبي لني‎ 17005 شووو ‎Sr oe‏ این مراک ارانه مي‌گردن» عبار ی يلژي و ابزارهاي نرمفزاري و سخت افزاري قدرتمندي براي مدیریت آمنیت استفاده مي‌تمابد. اجژاي سختافزاري ‎fT ces Se oes Lore ESS ee Bee eee eons oe eee ee Le end‏ [(۵) ا سيستمهاي 3 مي‌تایند. این سرویس‌ها از

صفحه 4:
تجهیزات به طرر دقیق فعالیت خود را انجامندهد. از أن نقطه؛ يك وا ایجاد خواهند نمود ب ی ‎SOE‏ 1 براي ايجاد يك سيستم امنيتي با ويزكيهاي مناسب براي مديريت يك شبكه با برنامههاي كاربردي مقوع پرسئل کارآمدي لازم است که پتراند یه یسم هاي ا ویروس ها تا شبكه‌هاي خصوصي مجازي را بدون وابستگي به محصول خاص و با تكنولوژي مشخص مدیریت نماند. میست‌هایی که در 60 جهت مدیریت امنیت شبکه تصب و راه‌تدازي می‌گردنده نارای مكانيزمهاي بررسي تجهيزات شبكه به صورت خودكار مي باشند. تجهيزاتي كه توسط اين ‎el‏ ا ا ا 1 مي‌گیرند. این سیستم درحقیقت الگوهاي ترافيکي ارسالي از کلیه تجهیزات شبکه از جمله سرورهاه مسیریاب‌هاءفایروال‌ها و سيستم‌هاي منيتي فيزيكي را مورد بررسي قرار هرکدام از آن‌ها که توان ایجاد يك ریساك منيتي را دارند مشخص مي‌سازد و آن سیستم را مي‌بندد. هر الگوي ترافيکي غبرعادي مشاهده ‎OST aries:‏ بر شبکه براي هر يك از تجهیزات مربوطه ارسال مي‌گردد. در حالت ی ‎ene ey os enc or‏ اتوسط زيرسيستمهاي eran peered Oe re etary reo

صفحه 5:
ای 0 ی کمک ‎enor‏ Paya ‏ا‎ T TT Tri Sis Ey I ‏ري ا‎ Teeny Do are ea ere ne enn CLL SePets 000000 tera = ۱ eee 3 re eer ee en ae ee ECS Oe ES ea يكسانبائد و لكر تغيير موكند +رونسسیستم از آنگاد ود ‎eee eee ea)‏ ید بر کون ول هه تراد اتید کر ‎etiak‏ ا آما جدلیاز ساتل_لافاهيم و پ ارمترهایدبکری یز هتند که با وجرد آنکه از هیناصول٩‏ رفه مود 7 5 ‎ ‏جدلقانه تعبيدا كرده لند. ذر لينميانميت ولب ‎Ca a eee‏ ۳ 17 كاربر به سيستب 8060081036100 به معن مشخصكردنهيتكاربر» 101221107]إلم به معنوةشخمر ‎shag a tec OPEN Vee 1.) (grees ees a‏ 001 ‎

صفحه 6:

صفحه 7:
‎ea‏ بت مه در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میزه مبل و ...) می پر؟ و کامپیوتر ها می باشند تا به ان وسیله دانش و توانایی خود را بالاببرند. اینگونه افراد معمولا" دانش ‎en oie eee tee Se Ren Teg en es es‏ ‎eee‏ ۳ ‎ ‎Pape err ae - ‏سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد ال آنجام‎ ٩ ne eve ‏ا‎ perry EW PVESS Pei ear es cet) ‏این افراد در بسیاری از کشورها در رده فعالیت های جنابی در نظر گرفته می شود. ‎

صفحه 8:
ار دارند ریروس ها عموما" با تاد از روشهای لد ور ۳ ا 0001 با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل مب 7 : ‎See ene Tee Rem ee‏ ‎eS Oe Cog EUs FU PORE Cer IN Lee Gg Cur ea kt gear gers]‏ را يخش كنند. اين تبادل مى تواند از طريق كبى كردن اطلاعات در روى ديسك باشد؛ يا آجرا براق های کامپیوتر و ... 2111111 Crean ‏ا‎ 1111 Ty 010 ‏م لا ا ا ا ا ل ا‎ or Byer eee KC ‏اعمال روش‌هاي مختلف ويروس‌يابي؛ اقدامات مناسبي جهت از بین ل‎ ‏ی ا‎

صفحه 9:
بببب-00020212 0 7 00 ‎eens To eben od‏ ا ا ‎See eee‏ خود را از طريق شبكه به ساير كره ها منتقل كند و آنها را نيز دجار مشكل سازد. بنابراين مشاهدة مى كذ Re ‏ا ا ا ا ا‎ e rte enc کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان ا 0 .شبكة؛ تاثيرى جون ترافيك و كندى ارتباطات در شبكه را به همراه مى آورند كه آين خود مى تؤاند عوارض بعدى براى فعاليت ساير تجهيزات در شبكه و يا حتى بخش عمده اى از شبكه اينترنت شود.

صفحه 10:
Be ses ey parcels 0۳ GEM ‏ل‎ a ee TU eT Si 00 BC ret nS mane Des PesTy هماتطور که می دانید يكى از مهمترين منابع حملات شبکه ای از ناحی کار کتن دزاس 2 7 ا ا ا این يکي از ممترین مواردی که میرن یک 0 شمر ‎oo‏ ا ل ‎١ pce‏ مر و رو وس ۹ و درن

صفحه 11:
قرار داد. 0 - بيرون فايروال ‎reer eae‏ ا ا ‏رسد ا ا ا 00د ‎ooh ‏ا ل ا ل‎ ID O-e ver 015 0 ‏مفید‎ ‏در این حالت چنانچه یکی از سارقبن یا هکرهای اینترنتی بتواند از ضعف وب سرور شم ‎De ro Pp CCP PPPOE CORED PR Pe CR RCCare tr‏ ‎See re ONC eee regen Pare Conner sy‏

صفحه 12:
35 SSA 7 ‏وا م ييا‎ Se ‏هکرییتولند ببه نحوویه داخل‌لین‌سرور رسوخ کند. به لجتما لزیاد خولهد تولن‎ ea roel mene! در لينجا تركيبواز دو حالتقبلرا داريم و شبكه و وبسروزٌ ل محدودم کنترل‌لمنیتی‌دو فایروا (قرار دارند میان‌دو فایروال 8 لین‌حا. لت لستاز دو موردیکه تا کنون‌رلجم باه آن صحبت ‎seer ager eww‏ | خولهند برد

صفحه 13:
(orc) fo re 5 SV cel ‏ا ااا‎ 7 ‏ا ار 11ل‎ cier De reg a rmee Sey aS ESE Cr TS! TE SEG Cre egen ESS ATS SEESD Yel Ce event een lie ecco ety ۱ Cer ere oes Dee Oe en Rome eeRg( es ePIC mee Te rere] Boer 10s SSL yee ON STC Se ROE Cee ere te ei Stee ST eee) Be Set OCs ee ee ‏ا‎ were a WIDE ‏مراکز 600 از ويژگي‌هاي‎ ۰ oe ce GL ee ap Cee ecage teens} اطمینان از عدم وجودبيبسب<هاي غیر قانوني با استفاده از مقایسه عجرم اسسسبسم<) را دارده مي‌باشد» تلا / سس( ماس _جهت مقایسه ترافيك‌هاي نرمال و غیرنرمال براي مقابله طبيعي و غيرطبيعي با حملات» استفاده ا ا ا اام ل 0 م ا

صفحه 14:
gui ميدهنذ وارد شبكه ميشوئد. در نتيجه كران به صورت ناآگاهانه اين محتویات را از سایت ا ‎Geet ates Es)‏ ازپیش‌تعیین‌شده ده دسترسي به يك جپم۳) را ممکن و یا غیرممکن مي‌سازد. همچنین قادر است ليستي از سایت‌هابي که 5 ۳ ‎ec Rr cto)‏ م را فیتر کند. همچنین لازم است بتوانداسثناهايي براي سیاست خاص خود بر مبناي اکتورهاي مختلفي [ ج۳0 ‎Fy‏ ‎1 CoM es Serra EDS ‏نرم افزارهايي كه در اين مراكز براي فيلتر كردن مورد استفاده قرار ميكيرند؛ بايد از متدهاي مناسبي جهت 7 دسترسي؛ دسته بندي بايكاه هاي اطلاعاتي و ليستهاي كنترلي برخوردار باشند. همجنين بروزرسانيها بايد با فواصل ‎nds‏ ۳[ رت تفاضلي. بروزرساني‌ها تباید سیستم‌هاي عمليتي را تچار وقفه سازند. ش ‎ ‎ ‎ ‎

صفحه 15:
زي نم أي تعريق سي به تج 01000000 در مراکز مخلف ‎te Te eet Denes By‏ ‎TS ot se este sa)‏ ا 0 وش‌هايي که در مراکز (06(6) براي تشخیص هویت کاربران و اعمال کار مي‌رود: ‎Ne Ree Kenn se Cw ree eC eee‏ کلیدعمومي يك 2 همراه ديكر مشخصات تشخيص هويت در كواهينامه ديجيتال قرار داده و سيس أن را امضآ ‎ine eae een raranes Eos erry‏ ا عنوان نوعي گذرنامه عمل مي‌نمایند و توسط (06)ها صادر مي‌شوند. نقش (00) در این پروسه تا 23۶ 53 ‎peer cae Fete Or stem Eeeas ee tess cee Mee SCRE‏ 2 با قرار دادن 0089© در يك مركز (2500؛ ميتوان محدوده وسيعي از «تهامم9)ها را با ‎Sones) eS‏ ‎NSE Money Tere ers SEs Bore rte‏

صفحه 16:
لفان ۳ كه به واسطه أنها از نفوذ به داخل شبكه جلوكيري هر قو از ييشروي أنها جلوكيري به عمل ميأيد. در هر يك از اين ردههاء تجهيزاتي وجود دارند كه وظاینشان از شبکه محافظت نمایند. 00 ‏ا‎ ‎00 Si pea OSU ‏و‎ ‎13 ‏کاربردي پکیج‌هاینرملفز ار هاي‌امنيتي‌مرتبط با سیستم‌عامله مواشند که با توجه به سرعوشه رها‎ rae erect eee Yew ee meen One mre rap Cate Cymer ny yada ty

صفحه 17:
هدر پيكربندي راهنفوذي براي هکرها آیجاد گردد. ‎NCDP eRe Peer Feet‏ ی ‎eee‏ و گروه‌هاي مختلف دسته‌بندي مي‌گردند. به اين سيستم‌هاي مربوطه در فواصل زماني کوتاه اطلاعاتي که در هر بازه زماني تولید مي‌شود. باید ‎Peewee sence‏ این حجم بالاي اطلاعات پردازش گردد و گزارش‌هاي مورد سیف تسس سس سس سس بك‌مرکز (906)» حصولل ان‌از لمنیتقسعایی‌استکته. دارد. مكار كرفتاه شود كا از ‎eee‏ ‎vt ee hr eee,‏ جهیزلت وا مسدود

صفحه 18:
ازي روال‌هاي مدیری ا ا ا 0 اا 0000 زمینه امنیت شبکه» روال‌هاي استخراج‌شده جهت پياده‌سازي به مسئولان تحویل مي‌شون كر ‎en‏ 0601 شبکه. که هر کداممتاسب با شرکت ‎Se ee ee‏ ‎RCO ene ae a‏ سح براي بروز نگه‌داشتن اطلاعات پرسئل از کلاس‌هاي آموزضي جهت ق7۳75 جدید و نحوه برخورد با آن‌ها استفاده مي‌شود. با توجه به حساسیت وظایف در مراکز 86 پرسئل این مراکز آقمیت بالايي دارند. به اين ترتیب حفظ منافع و رضایت خاطر پرسنل از مهم‌ترین مسئوليت‌هاي صاحبان (50(6) مي‌باشد:

صفحه 19:
خطر دسترسی از راه دور به شبکه را جدی بگیرید. ‎z‏ قديريت دسترسى از را :دور به اطلاعات نياز به تخصص ,5 0000057 ۹ تا ‎ipa‏ رک رت وی شوند. مسئله ورود ویروس ها و کرم های ایتترنتی نیز میت ۱۳ توجه شود. در اینجا به پنج نکته بسپار مهم برای دسترسن از راه دور ۳۱27 ‎Pes‏ د او را 0

صفحه 20:
راه آن است که هنگامی که قرار است به کارمند یا کاربر خود دسترسی لازم را بدهب جزو به او رائه کید. ای مطمئن شوید که کاربر اصول و قوائین ار تباط با شبکه 0 - امنیت دروازه ارتباطی در شبکه را جدی بگیرید. ا 0000000011 ‎UR CTR Den or‏ ا 01 7 اين کار انجام شود ۳ © - در سطح شركت قوانين امنيتى را توسعه داده ء لازم الاجرا كنيد. ‎Fee Peer et fo ier)‏ و ‎ee ee Ie CICS atc Seer Op Ora]‏ تواند جزو خطرناکترین فعالیت ها از دید امنیتی بآشد که باید محدود 5

صفحه 21:
6 - امکان ثبت عملکردها (مپجیرا) و گزارش گیری را باید داشته باشید. کلیه اطلاعات (منظور رما ها است) بخصوص مربوط به دسترسی ‎CEES‏ ‏عملکردهای داخلی باید ثبت شود. یک مدیر هشیار شبکه» هر روز با گزارشهایی که از شبکه می cr WYSE MOLE ture tne ke Soe) ‎Ere rw A Pe Poca PE POE PRUNE PO OUP POT‏ ا جدی مرور کنید و آنها را بهبود کیفی ببخشید. =

صفحه 22:
و در شرايطى قفل هايى نها اض ردم همچنین کلیدها ‎ee‏ برای دسترسی به سرویسهای مختلف کامپیرتر و شبکه معمولا برای شما رمزهای عبور .شود و شما بايد همانند كليد دربهاى منزل از أنها محافظت كنيد. براى يك لحظه به كليد وذ کلید ها پیچیده تر و گرانتر است بنابراين بايد هنكام انتخاب رمز ورودی ۷ ار او و و تجاربی که دارند بسادگی گزینه هایی که می تواند ورود آنها به کامپیوتر شما را ممکن سازد حدس میزننده بخصوص اگر با خصوصیات اخلاقی و زندگی شما آشنا باشند. حتی امروزء روشهایی مانند جابجایی حرف 0 با عدد صفر یا ا شده و جزء اولین انتخابهای آنها است.

صفحه 23:
2 See eerie re Tee ee TESS CEE SE) 7 PSA DORI HOE I PTI ey reveal PPE re Se eee eee ieee iar be eer eye Lr Senne eres 4 PPON CRUE OE Pe Pas TE Foy ‏هفته - رمز خود را عوض کنید اگر نه حداقل هر یکی دو ماه رمز عبور خود را باید‎

صفحه 24:
باب امنيت اطلاعات اغلب بيجيده مى باشد. بر همين اساس اين مبحث به برخى أز اشوا ‎nee ew)‏ ا ل ا ل 10 ‎em ON‏ ل م درست - امنیت اطلاعات هزینه مربوط به خودش را دارد. ایس سبح «تكنولوزى» و «سرماية كذارى » نياز داشته باشد. افزايش امنيت اطلاعات ممكن است بيشرفت جريان كار را با كندى مواجهه كند و اين اس ممکن ان ۳5۳1۳۳25 شبکه شما نمود پیدا کند. امنیت اطلاعات ممکن است به معنی قفل کردن ایستگاههی کاری و محدود کردن دسترسی به اقهای کامپیوتر و سرور شما باشد. هر سازمانی باید هنگامی که به مقوله امنیت اطلاعات می پردازد به صورت 50000 1

صفحه 25:
Brenner es] ‏ل لس‎ Es (eee ‏و‎ اطلاعاتى درباره فعاليت هاى ديده بانى (/-+-00) ) را نام برد (به خصوص نقاط ذ eS ee ee ‏ا‎ re. Ie ES Eras To) ‏غلط؟‎ 3 ا دست نفوذكران بد انديش در امان نمانده اند. اولين كاركرد ديواره أتش بستن بورتهاى مشخص مى بأد 7 دولا 7 7 ‏ا م ا ا‎ ree eens سازمان ايجاد كند و يك معبر براى شبكه شما بآشد. ترافیکی که از میان يك پورت می گذرد را باید هميشه به صورت سختگیرانه ای دیده بانی ( ۳( ) کرد فا 21201111101 1 0 يك دیواره آتش به تنهایی نمی تواند يك راه حل جامع باشد و باید از آن به همراه تکنولوژی ‎UOC‏ ‏اا ۱

صفحه 26:
سس سس he 9 el FiraSe-pO BYe< eS ee Ae ee ere ar Teeny ۲ ‏و‎ Pe Pee Cencepe MB eer Epp VAM POET err br ‏و‎ ‎ie Free no)‏ و نیز کلترل کنند. درست یا غلط ؟ ‎ ‎= Cus ‏بسیاری از سازمانها توجه زیادی به محدود کردن ترافيك ورودی‎ ‎ ‏ارند » اما در مقایسة توجه کمتری در مستود - کردن ترافيك خروجی از شبکه را دارند. خطرات زیادی ممکن است در درون سازمان وجود داشته باشد. يك کار ما ناراضی یا يك نفونگر که شبکه شما را در دست گرفته است » ممکن است که بخواهد اطلات حساس و محرمانه شماً ‏را براى شركت را ‎ ‎

صفحه 27:
رواهاو سیاتهی اداری ۰ کنترل دسترسی ‎nro aes‏ دسترسی هی کی صورت مناسبی اجرا شود - مجموعا يك فرهنگ امنیتی ایجاد می کند. ژیهای امنیتی فقط کمتر از 06 نیت را شامل می شوند. حال آنکه در ی برنامه امنیت اطلاعات می باشند. خ>-هرگاه که کارمندان داخلی ناراضی از اداره اخراج شوند ۰ خطرات امنیتی از بين می روند. درست با ۳ ۲ غلط- به طور واضح غلط است. براى شهادت غلط بودن اين موضوع مى توان به شركت-1(504) اشاره كرَدكة لشكرق ‎Sen Cer es per eieh Dn DCTS ORI]‏ ۱ ‎٩ sacl oe eae DP OS ra oe ene eRe Te CEG OOS Cas Pee eae Let‏ خواهد کرد.

صفحه 28:
رخنه ها (حساسسس9) ) می تواند بدون ضرر به نظ بازى هاو ‎ea‏ ا ل ا ايجاد يا نصب يك برنامه كنترل از راه دور كه مى تواند يك در يشتى (س-ط-ا--8) ) قابل اشوا ايجاد كندكه به وسيله ديواره أتش نيز محافظت نمى شود. ا ايجاد يك رخنه در نرم افزار دريافتى از افراد يا سايتهاى ناشناختة امک Seater ee Teresi en eae SEC Ter es ere ne ee) 5257 درست است كه خطرهاى مالى در سايتهاى فقط اطلاعاتى كمتر از سايتهاى تجارى مى باشد ولى خطر مربوط به شهرت ‎Os ree er Ra aetes PIS so EOE Ob ES PPT A DOPE Or‏ ۱[ 3 ا ‎PES‏ ‏ممکن است شهرت آنها را بر باد دهد جلوگیری کنند.

صفحه 29:
‎Pe eigen ee‏ ی ‎ ‏00-رمزهاى عبور مى تواند جلو كسانى كه دسترسى فيزيكى به شبكه را دارند ‎٠‏ بكيرد. ‎5 ‏كلمات رمز نوعا خيلى كم مى توانند جلو كارمندان داخلى و خبره را بكيرند. بسيارى از اسَارمانها ۱۲ ‏ازا روى امور تكنيكئ امنيت اطلاعات صرف مى كنندو ۱ براى ايجاد يك محافظت مناسب » با شكست مواجه مى شوئة ‎Corer Dee en Sere NE LOSS DOLCE 111‏ ‎an ance ten oN‏ ‎ea‏ ‏يك ارتباط فيزيكى و يك آدرس شبکه همه آنچیزی می باشد که يك نفوذگر برای نفوذ در شبکه نیاز دارد.با يك ارتباط و تکنیکهای,,۵۵) کل ترافيك حساس شبکه » شامل ترکیباتی ازنام کاربری‌ارمز عبور را جذب کند و در حملات بعدی از آنها استفاده کند.

صفحه 30:
به شبكه داده مى شود و يس از أن بايد روالى قرار داد تا كاربرا/ ‎er ae Sele DS SSeS Eee bye re er nreroe eee}‏ 00 0 رمزگذاری باید برای ترافيك های داخلی شبکه به خوبی ترافيك خروجی شبکه| درست یا غلط ؟ درست - و أمنيتى داخلى و خارجى مطرح مى شود. <6)-امنيت داده ها در طول انتقال آنها هدف رمزكذارى است . درست يآ غلط 5 33 en) ae CN ‏ا لي ا ل‎ ToS o8) Rye eter ey

صفحه 31:
استراتؤى آمنآنَ رفع مشكلات شبكة ‎SES eI‏ 0 ادر ‎as sal‏ : دامنه کار را آنقدر وسبع درنظر می‌گیرند که هیچگاه بو بدیهی‌ترین نیاز در نگهداری و رفع مشکلات يك شبکه. ابزارهای کاربردی مانیتورید ی سوئيج ها و روترها داراى ابزارهايى از بيش تعيين شده درونى هستئد و استفاده از اين + ‎pele Tene wer‏ ی ۱515[ ‏قادر خوا

صفحه 32:
— اي ا ۱ و ل مواردى كه باید به آن‌ها نگاهی ویژه انداخت در زیر آمده است : 1 ‎EC a pepe ene ne Bae‏ ‎eer eet)‏

صفحه 33:
کاربرات شبکه به درت می‌کنندلذا با ابزارهایی که 7 Sees eed 3 ‏و د‎ ae ‏شبه با سس لل6 0060 خاس دما مشنول ارس‎ ‏ها 00000) بوده و حجم بالايى ترافيك در شبكه ايجاد مىكرد. با بيدا كردن 100 مرتبط‎ 00 ‏درنتیجه کامپیوتر مذکور به وجود ا‎

صفحه 34:
استفاده یل روا اضافى و بدون استفاده. از كارهاى بويش رض مرو ماس ۳۲ ‎Teor‏ ل ا 00 نموده و یا بطور مستمر وارسی نمایید. ‎Sree ee en center (Cra) Ne‏ ۱ ۰ ere ene ge Ce Te Se ICS bee oe eee) ‏شبکه را وا کنید. غیرفعال کردن این سرویس‌ها دو فایده خواهد داشت. اول آنکه ترافی‌های غیر ضروری که‎ ‏کاهش یافته و دوم» از دسترسی نقوذ کنندگان و کاربران غیرمجاز جلوگیری خواهد ش.‎ ابا انجام ان راهكارهاى به ظاهر ساده و معمولى قادر خواهيد شد تا شبكه كامبيوترى خود را تحت كنترل ۰ درآورید و گام نخست را در راستای بهینه سازی امکانات موجود بردارید.

صفحه 35:
۱ ora tns eee rn ‏حمایت از جریان آزاد اطلاعات. گسترش روزافزون فتآرري اطلاعات و بسترسازي براي اتصال به‎ ‏در حالي است که گستردگي و تنوع اطلاعات آلوده روي ایلترنت؛ موجب بروز نگرادر‎ ار تصاویر مستهجن؛ ایجاد پايگاههايي با مضامین پورنوگرافي و سايتهاي سوءاستفاده از کشورهاي پیشرفته صنعتي بخصوص در خاستگاه این شبكة جهاني بعني آمریکا, کارشناسان اجتماعي را بشدت ۳ از كونهاي كه هيات حاكمه را مجبور به تصويب قوانيني مبني بر كنترل اين شبكه در سطح آمريكا لموده است. هدداة ج19 بازداشت براي برباكنندكان بايكاههاي مخرب و فسادانكيز تدابيري است كه كشورهاي مختلف جهان براي مقاله ۲ آذار توك 7 ۳۳7 = و ‎Th epee Pre re‏ وار ‎Se mee aR eta‏ ‎ee Wr‏ لک رايه‌اي توسط افراد بزهکار» امنیت ملي را در كشورهاي مختلف با خطر روبرو ساخته است. از این رو بكارگيري قبلترها و یز والهاي مختلف براي بيشكيري از نفوذ داددهاي مخرب و مضر و كزينش اطلاعات سالم در اين شبكهها رو به افزايش آتنت, خوشبختانه با وجود هياهوي بسياري که شبکة ایترنت را غیرقابل کنترل معرفي مي‌کنده ناوري لازم براي کنترل این شبکه و اذ

صفحه 36:
ie ۳ ‏به آن باع ایراد خساراتي خواهد شد که بعضاً جبران‌تاذیر خواهد برد چن۳‎ ۰ ‏ا‎ Sete re eed POR a renee ncn be eu eperrs Soba le ‏ا‎ pe ec شورهاء مسأله‌اي استراتژيك است؛ بنبراین کشور ما نیز بایدبه آخرین تکنولوژيياي آمنیت شبکه و5335 و از آنجايي كه اين تكنولوزيها به صورت محصولات نرءافزاري قابل خريداري نيستند؛ بس موبايست محففين كشور أبن مهم ر1 ‎ton eee Es eta)‏ ‎Spore RPE pe PO eae eee OPER yn ae eee eel ame rene reper‏ ‎See he eee teed het ofeed et Seb sees oe Teens er tee‏ در آن قَرَازَ ميدهد. اكر اطلاعات روي كاغذ جاب شده بود و در قفسداي از اتاقهاي محفوظ اداره مربوظة نكهداري مرخد براو ا مي‌بیست از حصارهاي مختلف عبور مي‌کردنده اما اکنون چند اشاره به کليدهاي راياه‌اي براي این و کق یتست

صفحه 37:
در سال كه از رايا شروع به تبادل اطلاعات كردند. ا 00 آربانت براي اولين بار با يك حادثه امنيتي سراسري در شبكه؛ مواجه شد كه بعدأ؛ «كرم هوا موریس که يك دانشجو در نیويورك بود» برنامه‌هايي نوشت که مي‌توانست به يك رايانه‌اي دیگر را تکثیر شود و به همین ترتیب به رايانه‌هاي دیگر هم نفوذ کند و بصورت هندسي تکثیر شود. آن زمان ‎TOTO‏ ‎eRe Raye Tee Ee ier mre SPE Conder eer cr By‏ ا ‎CTE‏ ‏أمريكا از كار ‎reMGY POE)‏ ا ا ا ا ل رت ‎ee ee‏ ل ‎eS‏ ا 7 نشان داد. از جمله این حوادث: اختلال در آمنیت شبکه ‎rene‏ ۱0/0/۵( در سال 06 ادم ۵۰۸۴ در سال 1008 بود که مورد اخیز از طریق منتشر ميشد و باعث افشاي اطلاعات مربوط به اسامي شماره رمز كاربران ميشد. از أن زهان - اطلاعاتي به شبکه‌ها و شبکه جهاني روزبه‌روز افزایش یافته ‏ ‎a Se Ce ne eee Ie erin ree‏ بر شخصي فراواني پیدا کرده است که ضرورت ‏ ضریب اطمینان آن را بیش از پیش روشن نموده است. ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 38:
2501 ye ‏.تصاوير ثابت و متحرك داده است. أين تبادل و تكامل‎ 9 جم جع ‎ea‏ رو ا ا ا د مي‌توان از آن بدست آورد» شده است. ‎ier‏ > ا ‎Rotel ee‏ ۰ خطرناكي نيز دارد كه بيدايش انواع جرايم و همجنين بهرهبرداري از فناوري جديد در أرتكانا ارال ساخته است. اطلاعات و ارتباطات راه دور به راحت‌ترین وجه در جهان جریان پیدا کرده و مرزها دیگر 00 سر این جریان به شمار نمي‌روند. جنایتکاران غالبا در مكانهايي به غیر از جاههايي که آثار و نقایج اعمال آنها شاه مي‌شود. قرار دارند. سوءاستفاده گسترده مجرمین» به ویژه گروههاي جنایتکار سازمان نيافته از فناوري اطلاعات سبب گشته آنت که ياستكذاران جنايي اغلب كشورهاي جهان با استفاده از ابزارهاي سياست جنايي درصدد مقابله "با آنها برآيند. تصويب کنوانسیون جرایم راينه‌اي در اواخر سال 000000 و امضاي آن توسط (06 کشور پیشرفته» تصویب قوانین مبارزه ‎ke)‏ 9 ‎ete eee sn‏ ا ۱ ‎ne Bieter ake)‏ را تشکیل مي:

صفحه 39:
آلدون رویس حسابدار يك شرکت بود. چون به گمان وي» شرکت حق او را پایمال کرده بوده تابر مکانیزم کار بدين كونه بود كه شركت محل كار وي يك عمدمفروش ميوه و سيزي بود. محصولات كشاورزان ميخريد و با استفاده از تجهيرات خود از قبيل كاميونهاء انبار و بستهبندي و سرويس دهي ب* ‎en TS)‏ ا ‎pe eva pe a Sree ie PON pce bere eras Fo Fy‏ ‎S Sis eee ee SOR OnE CNT OTe DE Cn IPS RENN WREIE DS ‏بود.‎ ‏رويس در برنامه‌ها؛ دستورالعمل‌هاي اضافي را گنجانده بود و قیمت کالاها را با ظرافت خاصي تغییر میداد با تیم درآمد اجناس وي مبلغي را کاهش مي‌داد و مبالغ حاصله را به حسابهاي مخصوص واریز مي‌کرد. بعد دز زمانهاي خاص جكي به نام يكي از هفده شركت جعلي و ساختكي خودش صادر و مقداري از مبالغ را برذاثنت ميكرد. بذ ترئیب وي توانست در مدت 2 سال بیش از يك میلیون دلار برداشت کند. اما او بر سر راه خودش مشكلي داشت و آن. ‎Fe coal ccs alee ar ale a Rice eee eS ee ae Ten er Ie‏ ‎eT eons ewe ComG NEE ene rset CEB -Ser- eT Stir ye oo)‏ ا ‎Fences‏ ‏راينه‌اي ایجاد شد. ‎ ‎ ‎ ‎

صفحه 40:
دسته اول: جرايمي هستند كه در أنها رايائه و تجهيزات جائبي أن موضوع جرم و دسته دوم: جرايمي هستند که در آنا راینهبه عنیان ابزار وسیله توسط مجرم براي ارتکاب جرم بکار گرفته مي‌شود. دسته سوم: جرايمي هستند که مي‌توانآنها را جرایم رايائهاي محض ناميد. اين نو ع از جرايم كاملا با جرايم كلاسيك مجازي به وقوع مربي ندند اما أثار أنها در دنياي واقعي ظاهر ميشود. مانند دسترسي غيرمجاز به سيستمهاي رايانهاي. یاس طبه‌ندي‌هاي متلفي از جرايمايه‌اي توسط مراجع مختلف انجام گرفته است. براي ‎ye Sere ECan‏ ‎free none ee)‏ در سال 166360 «او.اي‌سي,دي,بي» مطالعه امکان پذيري اعمال بين‌المللي و هماهنگي قوانین كيفري را به منظور حل مسئله جرب 00000 .بررسي قيانين موجود و بيشنهادهاي اصلاحي جند كشور عضو برداخته و ‎in eS retary rene Set eee‏ 707 .بايد با استفاده از قوانين كيفري؛ مشمول ممنوعيت و مجازات قرار دهند. بدين كونه اولين تقسيعيندي از جرايم رايانهاي در سال 060606 أزآنه اشداوة طي أن بنج دسته اعمال را مجرمانه تلفي كرد و بيشنهاد كرد در قوانين ماهوي ذكر شود. اين بنج دسته عبارتقد از: 0 ‏اا ا‎ me Sane ies Se rnered 1 0-00 با هرگونه مداخلهدیگر در سيستمهاي رايه‌اي که بصورت عمدي و با قصد جلوگيري از عملکرد سیستم رايانه‌اي و یا ارتباطات صورت ‎erie‏ ج: ورود» تفیر. پا کردن و متوقضسازي دادههاي رايته‌ي و ی برنامه‌هاي رايان‌اي ‎yey oe ftp rs ce‏ باه برنامةراباتاي فلت شده با قصد بهزجرداري تجلری از برند 3 9 ۳۳۳ ۲7 ‎ee ete ie ey St etl ee Bet Stee Tr er OL es ei sy een reer‏ ‎Ree LeTpey Petar om PCN ser ys‏

صفحه 41:
تست الف: كلامبرداري رايانهاي ب: جعل رايانه‌اي : خسارت زدن به دادههاي رايانهاي يا برنامههاي رايانهاي دستيابي غیرمجاز «: ایجاد مجدد و غیرمجاز يك برنامة رايانه‌اي حمایت شده = FeCEBPEVCU Ce MNTP CE Bye her ne] 3 ‏ب: جاسوسي رايانه‌اي‎ ‏استفاده غیرمجاز از رایانه‎

صفحه 42:
9 ما و و ره رايانه‌اي واقعه مي‌باشد و انجام چندین پروژه تحقيقاتي پیرامون موضوعات مرتبط با جرایم رادنهای از = ‎SSS ES rap ore be ene Ses ier te BPs rete)‏ 5 و متخصصین كشور‌هاي کانادا ایالات متحده» آرژانتین شلي» کلمبیا؛ جامانیگا و باقامات" گروه كاري آفريقايي جرایم مرتبط با تكنولوژي اطلاعات مرکب از کارشناسان آفريقاي جنوبي ز؛ تانزانیا؛ اوگانداه بوتسواناه سوازیلنده زنگباره لسوتو و رواندا در ژوئن سال 40696 تشکیل گردید. آنها ‎eI Se G15‏ ۳( دند و دومین دوره آموزشي آنها با مساعدت مالي سفارتخانه‌هاي انگلیس برگزار شد. ‎eel me ES Rete ker aes SESS‏ 20 آسترالياه چین» هنگ کنگ هند» ژاپن؛ نپال؛ و سریلانکا عضو آن هستند. این گروه كاري با الگو فراز دادن"کمینه ‎Pee ee oe een Bremner CDE Teer Ear 0)‏ دز محل دبیرخانه کل ایتترپول تشکیل گردیده است. ‎0 Tee oe DiS n Abeer Bree ge alee ‏ا‎ Te Bier ‎ ‎ ‎ ‎ ‎

صفحه 43:
0-0: ویروس راينه‌اي ۳ 0 سایر جرائم راياه‌اي ©: كلامرداري رايانهاي 0 (0: صندوقهاي پرداخت Ee) دستكاريها در مرحله ورودي/ خروجي ©-©: ابزار برداخت (نقطه فروش(

صفحه 44:
۱ ‏ال‎ ‏ا‎ ee ane Ee - شنود غیرمجاز اطلاعات و ارتباطات رايانه‌اي - اخلال در داده‌هاي رايانه‌اي ا ۱ - هرزنكاري كودكان - تکثیر غیرمجاز نرم!فزارهاي رايانه‌اي و نقص حقوق ادبي و هنري

صفحه 45:
a emt ‏ا‎ قسمتهاي حذف شده از يك فايل ميتواند نشاندهندة مسير نفوذ خرابكاران شبكماي به يك فايل از وآيائه ب ‎hres‏ ا ل ل سیر ملاخظم مي‌شود. لوس و ‎A ae‏ بین آنها شود. خرابکاران شبكه‌اي را در چلین بخشهاييپیدا کرد. *6: راهكارهاي امنيتي شبكه >= 0-4: كنترل دولتي علاوه بر بهرمكيري از امكانات فني» روشهاي كنترل ديكري حاكم بر كشور اجازه دسترسي به بايكاههاي مخرب و ضد اخ ‎Se teres eae oe)‏ SE Sone Fees RoE eee es ero ‏اقي را نميدهد و دولت شبكههاي جهائي زا از درؤازه اتصال و‎ 7 PSE Rone ‏روش دیگر کنترل سازماني اسث که معمولا سازمان, اداره یا تشكيلاتي که مسئولیت سرويس‌دهي و انصال شهروندان زا به یت‎ 20 ‏ااا ما‎ ee top ener pom arnt wen Crary

صفحه 46:
بسوي شبكه سالم سوق دهد. : تقریت اینترانت‌ها از سوي دیگر تقویت شبكه‌هاي داخلي که به اینترا 9 5 ‎Po bce eg cept ee te Or)‏ و ا ‎Pea‏ ۰ ‎TE Seer = 00 eae‏ SSR ‏ا‎ eer ee ey 24: ‏براي اطلاعتي كقرر قبل طرح‎ eran 1۳51۳۳2 ‏انتهاء دو عامل مورد توجه كاربران به شبكههاي داخلي است که به نظر نمي‌رسد محمل مأسبی بر‎ 9-4: وجود يك نظام اننمدايترنتي بیگر که کارشناسان از آن به عنوان پادزهر آسيبهاي این پيامدهاي ضد اخلاقي نام ميبرند؛ وجو بش ‎ices, as a gh ks‏ سرکش و افسار گسيخته را مهار کند و از آن به نحو شايسته بيره‌برداري نماید. ۱۳ bu POR cies a Oe ee ee ‏بل تشخیض و پب‎ | Cee fe > ener iri today

صفحه 47:
ا ا بنابراين بهترين بارو (قايروال) برا = ‎os‏ 7 افايروال يا بارو شبكههاي كوجك خانكي و شبكههاي بزرك شركتي را از حملات احتمالي سايتهاي نامناسب و خطرناك حفظ مي‌کند و مانع و سدبي است که مت از مي‌دارد. ٩ سته اطلاعاتي ‎es‏ 00 5 د توسط یف یا چند خط وی به اینترنت متصل است. بدون استفاده ‎See ere‏ a i a ee ee ae ee Fe ee Oe ear Ee مین شده و از این حفره منوء استقاد = اما با داشتن يك بارو همه چیزمتفارت خواهد بود. باروها روي خطوطي که رتباط اینترنتي برقراز می‌کند. لصب مي‌شوت از قانونهايامنيتي پيروي مي‌کنند. به عنوانمثال يكي از قاننهاي امنيتي شرکت مي‌تواندبه صورت زیر باشد: أز تمام بانصد رايانه موجود در ‎pero‏ ۱ و 000 00000 eT Fetes ie می‌تزندنحوة اتصال کاربران- كارمندان به شبكه اينترنت را نیز کنترل کند بهعنوان مثال اجازه ارسال فايل از شبكه به خارج زا

صفحه 48:
اين روش جديد محتواي هر بسته با بستههاي اطلاعاتي ويثءاي از اطلاعات مورد اطمينان مقايسه موشوة بیرین قرستاده شونده با طلاعاي که از ببون به درون ارس ‎ee ere‏ .يكديكر ارتباط منطقي داشتن اجازه 6-©: سياستكذاري ملي در بستر سا ‎ey ot) se SE cp‏ ۳۳۳ : ‎Cay ep ere nery a repre Une Urepy Serene a‏ 0 الگري آمريكايي : 1 را تحت عنمان «استراتزي ملیت ملي در قرن جدید» منتشر کرد. در این بانیه ضمن برشمردن منائعحباتيآمزیکا از پترنت ۷7 ۲039۳ ‎eed‏ 0 شرفت جهاتيتكنلوژييايآزاد و طلاعرساني چون انترنتتوانايي شهروندان و مزسسات را برايتثيرگذاري بر سيستسهاي ایا 2 <د غبرقابل تصوري بالابده است. دیلماسي مردمي بعني تلاش براي نقل اطلاعات و پیامهامان به مردم جهان يکي از اعد مهم ات33[ ‎le GAN ple Ly Le AUN AS ath pls Ss Le sp al cle le‏ ۱ تقویت کند و گفتگوي میان شهریندان و مزسسات آمريكايي را با نظافرشان در دیگر کشورها توسعه ببخشد. توسعة یترفت در داخل و آستفاده از براي تاثبرگذاري بر دیگران بخش مهمي از سياستهاي استراتژيك آمریکاست. ۱ ادكستري براي مبارزه با جرايم رايائهاي بيفزايد و كلينتون در همان ماه درخواست يك ‎rye ete reer)‏ ۱۳9

صفحه 49:
تولید «جسپ(سس() با پیشینه و ريشه در كاربردهاي نظامي و به عنوان يكي از قابل اه 1 ‎Pape ee ea a yee eaten e ar OP ncae ae ey a‏ -0.-0: الگري چيني = و اجتماعي خود مي‌باشد. پیتر پیت معاون شرکت دولتي ايا : (SP ‏و‎ borers vente ain ‏تنها و مهمترین نيرويي مي‌دانيم که درهاي چین را بر روي د:‎ - اقدامات وسیع و سازمان یافته براي تکثیر» شکستن قفل و شبيه‌سازي نرم‌فزارها و برنامه‌هاي كاربردي وهای و- اتقويت صنعت عظيم نرمافزار در جين - تأسیس شرکت دولتي اینترنت چین و انحصار ورود اینترنت به کشور از طریق این شرکت - همكاري شرکت با غولهاي اينترنتي آمریکا براي ایجاد خدمات مبتني بر وب با استانداردهاي كيفي ,961 و ‎es‏ 1010111111000 همكاري ,ا8)3) و ج-ده(1) براي توليد يك بويشكر اينترنت به زبان جيني - هزينه عظيم براي فيلتر كردن محتواي نامناسب اخلاقي و سياسي در اينترنت

صفحه 50:
eae ‏در این کشورهاست. در كشورهاي عربي منطقه خلیج!‎ a ‏ی ی ی‎ ‏کاربرا‎ ۳ وایسته و ادغام منطقه در اقتصاد جهاني؛ اتصال به ۱ 7 كشورهاي خلیج فارس از نظر سياستگذاري در مورد اینترنت روي يك طیف قرار دارند که یک طرف آن عراق 7 طرف ديكر أن يمن و قطر است. عراق تاکنون رسما به ‎ames‏ سر ل ل ‎Ue lee Tepe een IS See Te Stet Se eae)‏ 0 بیشتر از 1 ‎

صفحه 51:
است. در چارچوب يك طراحی 0 ۱ بيشيِينيٌ شدمائد:- 01200 در سال ©©0©9) يك مناقصه 0 كت قطر مدرن‌ترین شبكة مخابراتي منطقه را ايجاد كرده است و انحصار مخابرات دولتي توسط ايد اعال ميت ‎reall )‏ ا 00 ال ‎ee‏ آمارات متحده عربي از سال 066 ارزان قیمتترین و نظارت شدترین خدمات ایترئت 1اه (۲ ۰ ۳۳۳ تعداد رایانه متصل به اینترنت ۱ ‎Cece pes een‏ 2 an ioe Siete ee ee ete bn eeee see 212111110001121 Te Sr eee en een eon OR Set ene Se tren nes 0 ‏ا‎ aT 0 اا 00 گراترین طرح مطالعتی در مورد کاربردها و ‎Daw 98 Cite | yl ial‏ ا متمرکز بزاي ورود ینترنت به کشور و کنترل کل ورودي توسط يك باروي ملي براي جلوگيري از دسترسي به محتواي تامتانتب از 100010000

صفحه 52:
[0 ere ONIN Ree pore erro eee RPE Se eye ter ee djey emmrecncty mone rer Pe ones ve کاملاًمساعدي براي ابراز آزادانه عقاید و مشارکت سیاسي و فرهنگي فراهم آورده است. حتي برخي. براي تبلیغات انتخابقي خود؛ از اینترنت استفاده کرده‌اند. به این ترتیب مي‌توان نقش مهمي بر ۱ ۱3 مشارکت سياسي و دمكراسي فرهنگي قانل شد. ۱۳ cn eee Lola enon acd ار 116 ا ‎Dene ee‏ رح حق ارتباط خصوصي 2 عق ‎Rena‏ = حق رمزگذاري در ارتباط 200 = دسترسي عمومي و ارزان با توجه به تحقیق محسنیان راد (0"20)) نظریه حاکم بر رسانه‌هاي مرسوم در ایران در سال 3/20 آميزه‌اي از نظریه جتماعي, توسعة بخش و ابدئولوژيك بوده است. تخییرات سياسي سال (۵6 به بعد نقش نظریه مستولیت اجتماعي را است. ولي در مورد اینترنت وضع کاملاًمتفاوت است و حاکمیت تنوري آزادي‌گرا بر دسترسي و انتشار از طزیق ‎ecko‏ م ‎c‏ ۱9|

صفحه 53:
. براي دسترسي به اینترنت هیچ گونه مجوز دولتي لازم نیست. دسترسي به اینترنت با پست یا پست الکترونيك نیاز به هیچ گونه تأييداي از طرف هیچ ساز؛ 6. هیچ دستورالعمل یا بخشنامه‌اي وجود ندارد که سرویس دهندگان را موظف کند اطلاعات ‎Sy OC err Tone Peay‏ 1 ا ‎Ee RES we See Se Sees‏ هیچ قانوني وجود ندارد که سرویس‌دهندگان ملزم به کنترل محتوا نما 0. هیچ سیاست و اقدام مشخصي در مورد سانسور با بلوك کردن سایتهاء گروههاي مباحثاتی و ‎ese‏ ‏وجود ندارد و ايران فاقد يك بارو و سيستم فيلترينك ملي و مركزي است. = 0. هیچ قانوني وجود ندارد که سرویس‌دهندگان را مسئول محتواي سايتهاي روي سرویس 00 ٩ cere TS CnC pM CrE pt Pe ree Tana) ‏کفه‌ها تابع قانون اماکن عمومي هستند.‎ 0 خدمات | ‎Se et er ene ra‏ فته است. سياست كسترش فيبر نوري و افزايش ظرفيت تبادل بينالمللي دادهها از سياستهاي جاري دولت است.

صفحه 54:
: آري براي أيد ‎Se Sere‏ ادر مورد صنايع ‎as aah‏ ‎be Gh‏ - روشن نبودن میزان ظرفیت دولت در پذیرش مشارکت بخش خصوصي در وارد کردن و توژیم. ©. فقدان سياست روشن كمركي ا ا ا ا ا لا *6. وجود رقابت تخريبي ميان اركانهاي عمومي متولي اينترنت در كشور از جمله فيزيك نظري؛ شركت مخابرات؛ صدا و سيما ‎tna aay‏ 1110000 علي‌الرغمتشکیل شوراي عالي اطلاعرساني این شورا بهسياست‌گذاري تفصيلي و اعلامشده‌اي در ‎pS Eas:‏ ۷ وجود مدعیان و متولیان متعدد در مدیریت ملي اطلاعات و عم تفكيك وظایف آنها موجب کندي و ‎Rape Rep fen AO respec pepe etc‏ ‎Fe Cin rd EE Pe Eee PEE TRY Pee Tae OE een SrerS rey)‏ امفيذتر از دسترسي به كتابخانه هاي ملي مجلس و داتشكاء تهران است. ©. فقدان سياستهاي نظارتي و امنيتي هم اکدو بابشتي روشن شود كه مسئول حفاظت از دادءهاي موجود در سامانمهاي نظاميء أمنيتي» ‎[SS ee‏ جه سازماني مسئول جلوكيريء ببشكيري و يدكيري حملات الكترونيكي و نقش امنيت سامانههاي ملي ‎soo‏ ‎eases ot ter noe‏ 9[ 000010111

صفحه 55:
۱ ‎CO ea ard ee‏ ‎ek‏ بسا ‎eee aT‏ سوه مسه حملات از نوع 0.8 هدف از حملات 0009 ؛ ايجاد اختلال در منابع ويا سرويس هائى است كه كاربران قصد دستيابى و كتاذ لطي دارند ( از کار انداختن سرویس ها ) . مهمترین هدف این نوع از ‎See eyed en‏ ا ا ‎SP TEE SS Ove‏ دستیابی و استفاده از يك سرویس خاص » دچار مشکل نموده و بنوعی در مجموعه سرویس هانی که يك شبکه از آنه مس نماید » اختلال ایجاد نمایند. تلاش در جهت ایجاد ترافيك کانب در شبکه » اختلال در ارتباط بین دو ماشین » ممانعت کاربرآن مجاز به منظور دستیابی به یك سرویس ‏ ایجاد اختلال در سرویس ها » تموته هانی از سایر استافی ات که مهاجمان دنبال می نمایند . در برخی موارد و به منظور انجام حملات گسترده از حملات 68() به عنوان نقطه شروع و يك عنصر جانبی استفاده شده تا بستر لازم برای تهاجم اصلی ۰ فراهم گردد . استفاده صحیح و قانونی از: برخی منابع نیز ا م

صفحه 56:
ابزارها » به منظور تست ارتباط أيجاد شده وأشكال زدائى شبكة أت Brent ets ogee ce reer ey on ‎aT‏ فا ‎OO Ata ee) Oe SKU recs Tener Te ‏ا‎ ‎Feo ae ic clrya Wop RON pene nncs bee aior seid cP SPB IB eL0(() ‏كردد. ‎ ‎eee eer ‏اا ا ا ا ا ا ا ا‎ ca or ‏مهاجمان اقذام به ارسال بيمته‎ ٠ ‏امسصصرة) موه 0) در مقابل 100000 ؛ برمى كردد . در حملات فوق‎ ( 0003 ۱ ‏ا ا ل ا ا‎ nese) ‏هدايت مى كردند.‎ ٠ ) ‏اطلاعاتی «600() به مقصد پورت ۲8 ( ابح ) و يا يورت ©0 ( دس-ه-ا()‎

صفحه 57:
اطلاعاتی تخواهد بود . سا ۵70 3 ادر اين نوع تهاجم از مزایای مسجت روس ه! مربوط به 0(60/ استفاده می گردد. ارسال مجموعه ای گسترده از درخواست های 660 ( مسسمسسلسی) نموده بدون ین گا ۲ () نهائی آنان را ارسال نماید. بدین ترتیب عمنسسه 10۳ مسبرل| (ارتباطات نیمه ی ‎ee ee eee Ee ie‏ << ~ 5 ‏تهاجم فوق» تاکنون در نسخه های‎ De os ea ae Re ere Tees ‏ا‎ aaD eet eter Pip ee ne eo ee See eee ie ete CEE eps Ie IB TE Ce (CN ZO) ۱ ‏ا ا ا ا ا ا‎ CP Der a HEN) شده است .

صفحه 58:
سازی شده در يك سیستم عامل ) ۰ استفاده می گردد. در حملات فوق ۰ مهاجمان اقدام به ارد لحا براى سيستم هدف با مقادير افست فرد در دنباله اى از بسته هاى اطلاعاتى مى عامل سعی در بازسازی بسته های اطلاعاتی اولیه ‎SOR‏ ‏بازنویسی شده و اختلال سیستم را به دنبال خواهد داشت . با توجه به عدم برخورد مناسب با م5۳ ‎SEBO @ ane ores ctr En eae orcery‏ ا ‎SS‏ ‏ای = این نوع از حملات بیشتر متوجه ماشین هائی است که از سیستم عامل ویندوز استفده می ۳ ۲۳9۳ مهاجمان اقدام به ارسال بسته های اطلاعاتی ی در عملکرد سیستم اختلال ایجاد شده و سیستم باصم() می نماید . : ‏لد9‎ ‎۰ ene et ere hee eC. ee Le eta re 0

صفحه 59:
باشند می تواندبدون میچگونهتقیری از دنبای کار از دبک امن ۶2 ۱3۳ ‎aie 0‏ ‎ures PR POPnn OE Peroriet)‏ ۱۳ See ‏هائی را بر روی روترهای خارجی شبکه به‎ Se hres AES Aye es Rowe Ee eSB ees eT Tes ٩ ‏ا‎ به منظور حفاظت شبکه ؛ می توان اطلاعاتی مشمول حملات 0:63) ۰ پیکر: ترافيك (مبداء از طریق ای

صفحه 60:
از لمکاناتفوق؛ 0 0 متعددی‌را به دنبالخولهند دلشتٍ ‎Sere ۰‏ ار ‎٩ ‏توسط كروهويا نام سس 0 سس 6 سل ان فد ۰ لیجاد شده لست لب ۲۳99 ‎2 CO ee Serpe acaba Pie ee ene D ‎CSS sea L ee Sonn te BUS eB ES EL eence eres earners ‏سرویس‌دهندم لجزاء شده لسترا ف راهم می‌تماید . ‏ح2۷() : لین‌برنامه نیز نظیر سم۳) بلس( ؛ لمکان‌دستیابیو کنترل‌از رلم دور يك‌ماشیاز طریق. نترنتوا فرلهم می‌نماید.. برنامه ف وقک حتسیستم عاملویندوز ( نسخه هعمتفاوتاز 1( 2 06 و 6) لجراء و از دو بخش‌جدلگانه تشکیل‌شده لست! ب خش‌سرویس‌دهنده ( بخشیگه بر روی ‎1 ‎۳ De et Str Se ee eee ‏تهدیداتلمنیتیمتعددیر | به دبا لخولهد داشتر ‎ ‎ ‎ ‎

صفحه 61:
ترم لفزارهای مر( ,س 260( ۰ ع0۸) جات( دارلعدر بخش‌ضروری‌سرویس‌ده مىياشند . سرويسدهندم بسر ‎emt eet OP‏ ی دور سرویس‌دهندد » لستفادد می‌گردد.به نرم لفزارهاوفوق, " سرویسدهندگان خر قانو تم ‎Os ree Sey‏ ۱ ۱ ۱ 0 و ۱ 0 e se ل ا ا ل ‎Fiat‏ نت ؛ فراهم مى كردد . يكى از ويزكى هاى م4!دج0) برنامه فوق ۰ امکان مشاهده محیط .. جالب اين نرم افزار ‎٠‏ حمايت كسترده از معمارئ هاى متفاوت آست از نرم افزار فوق» شرکت ها و موسسات . فراوانی در حال حاضر از آن و به منظور دستیابی به يك سیستم از راه دور استفاده می نمیند

صفحه 62:
تست لس ۳ : نرم لفزار فو کنتراز رل دور ی گسمقم؛ ارلاه شدم لس همانند سایر نرم لفزارهای‌کاربردی نرم لفزارهاوف وقرا می‌تولن‌هم در جهتاهدلفشیکو هه بكاركرفت دریافتو نصبنرم لفزار بر روی‌سیستم خود نمایند . نصبو لستفادم از ا 0 ‎bee‏ ل ‎(GC es Oe Coe ler‏ ا ‎a ee‏

صفحه 63:
شما را هم بدزدده ۳ eee ‏شاید شما بدا‎ »10(0(00۳00« ee + ha ee eee eee Fe eee) ‏و مس مر سره سس ود ورس‎ 12110103 ‏كر شم از كلمات عمومى بعنوان كلمه عبورتان‎ 5202 enn] 00000000 ۱ 0 OC O(a ed BO er ‏ار‎ ee arse ‏اا ا الا ا ل اد‎

صفحه 64:
ا ‎eres‏ کلمات عبور را وی آسانترین راه برای ایجاد یک کلمه عبور فوی؛ استقده از جملات زرزانه ۰5۰۱ ۱ ۳ ‎erased)‏ ره را ور ‎SES‏ ‎ey a Teer ae en‏ ی و ۳ ‎Pee UCC Oe Ove Se eas hates Bi Se te teal Tes‏

صفحه 65:
.نفرستيد ر0091)-0) مطلع نمانيد و به ياد داشته باشيد كه ‎eee‏ = 2 3 ا ا 000000 مطمئن ترین روش آن است كه براى هر وب سایت جدید؛ كلمه عبور جديدى بسازيد. اما ابن روث نويا رم ‎a‏ ‏بخاطر سپردن کلمات عبور متعدد شوار خواهد بود. یک راه حل ساده 7 بایستی امنیت بیشتری داشته باشند (مانندباکهاه کارتهای اعتباری و...) ایجاد کنید و کلمه عبور امن دیگری برای سایر سایتها جخاظر داشته باشيد كه كلمه عبورى ‎oye eh Nene ay eee ed ne Cap prea a Ceo Pom‏ ‎ee er es Lote eee eae fee tecfor fe Ee Ss Len See BPs Te Se Stee ea)‏ کنیده بایستی به همین ترتیب کلمات عبورتان را نیز مرتبا تغيير دهيد

صفحه 66:
ار و تواند بصورت کامل امنیت شما را تضمین کند. اگر کسی کلمه ‎rg eee eee ereeaD)‏ موضوع پی ببرید و مراجع نیصلاح را مطلع نمانیده کمتر اسیب خواهید دید. بهتر است که هر ماه اظهارتامه ملس ‎TEN CDE PS‏ ام > .سال گزارش کارت اعتباری تان را بازبینی نمائی گام بعدی حفاظت از خود است ‎nk t aoe)‏ ا ‎Senn ee atthe‏ ۱ دستیابی به کامپیوتر شما استفاده می کنند. شما بایستی هميشه امنیت کامپیوترتان را با به روز کردن نرم افزار هایتان و .تضمین کنید (رار۳10۲090069)) ۱ از دیوار آتش ۳0 مرجع

صفحه 67:
= a eal 5 ‏لوس ۳0 000 رای نی‎ eee ed) a ee le pe lk ey CE EPIL IO MOR & 5 ‏حمله هاء کلاهبرداران‎ CE oe eae Os Merten ee erste Ie RCs rCrN ss GU ea la ES po ally Ly LE gh 9 tad Sl tw SS ly asl aba سايت هاى كاملاً مشابه با آنها كاربران را براى سرقت اطلاعاتشان فريب مى دهتد. - بانك ها و موسسات مالی اعنباری» هیچ گاه 00101 ‎cen‏ = این قرگاه در صندوق پستی خود نامه هایی از این دست را مشامده کردید, در حذف کامل آن ترلبای 0 ۳۳۳ 0 صفحه ای که در آن هستیه توجه کنید و مطمئن شود - كهابا دامين وب سايت اصلى بانك يا مؤسسه مالى شما تفاوتئ نذاشته باشة.

صفحه 68:
- روش دیکر؛ برای برفراری نظر خود را مستقيماً در نوار أدرس كد وارد ‎Se 1 sg‏ 3 طريق ‎vot‏ و به صفحه مورد نظر خود دسترسى بيدا نكنيد. ‎ee eae‏ ا ار ‎ee ee‏ ا ا ا ‎٩‏ بگذارید. د - اگر با وجود در نظر گرفتن کلیه موارد فوق باز هم در هنكام اتصال آنلاین به وب سایت باتك با 132 ‎eee rE sD‏ از يك تماس تلفنى كوتاهء عملكرد مورد نظر خود را و ام اا ‎Se‏ ‏-بهترين و مطمئن ترين راه حل حفاظتى؛ استفاده از يك أنتى ويروس قدرتمند با قابليت حفاظت در بزاِر احملاكا ‎Ca OCs‏ ا ا اام م ا 1 0 ‎nae Upcour pme acres nc ec rene boa ere sne re nee)‏ ۱ در گروه اطلاعات /"غیر قابل انتقال/" قرار داده ا وی را ‎Bago es So Pelee‏ ۰ امن بودن ارتباط اینترنتی خود کاملاً مطمئن بوده و با آسودگی خیال به فعالیت های مالی و تجاری بپردآزند. با استفاده از ان فن آوری دیگر جایی برای 90۳/)(69010۶) ها و کلاهبرداری های باقی نخواهد ماند.

صفحه 69:

صفحه 70:
7 السترسى به اطلاعات محرمانه شما كار جندان درا را از اين اطلاعات ممكن است جنبه حياتى يا حيثيتى داشته باه ‎Payee ecm ee irene‏ محرمانه روی کامپیوتر (و به اصطلاح کارشناسان کامپیوتر هارد دیسك) نیست. ‎rep CRC EEC nO yas Fee ere ever Cubes‏ رس ا ‎MCS Eee es Nee es Cet LRP TOs Sti recor‏ = ‎ea ee res eee Cerca pry npr > ea OPE Ger Eee are Com fy emcees‏ ۳ از سیستم عامل متفاوت با سیستم عامل روی آن کامپیوثر استفاده شود. اکثر کامپیوترها با سیسثم عامل ویتشوز کار ‎eS ere ieee en ete ES SCS Iany tone Cee tery‏ ۱۳ ‎eee Teese Lee‏ ۱

صفحه 71:
سازنده سخت افزارهایی را نیز به این نرم افزارها می افزایند تا میزان امنیت اطلاعات روی ار ار كيكابايت فراهم مى كنند]. به بيان ساده تر كاربرى كه مى خواهد به داده ها و اطلاعات كأمييؤتق تا به آن کارت هوشمند یا قطعه سخت افزاری مجهز ا 111 وجود نخواهد داشت. [البته اشکال کار این است که اگر فرد به طور ناگهانی دار فانی راودا بو 5 ‎Bere eed ere ce Pe ees le S'S Sarees‏ = حالا فرض کنید که فرد مورد نظر آخرین رمانی که نوشته روی آن کامپیوتر ضبط کرده باشد یا آخرین اسلا ۳۳۶ مربوط به بدهکاری یا بستانکاری خود را روی همان کامپیوتر حفظ کرده باشده در آن صورت حتی متخصصان؟ كامبيوتر هم قادر نخواهند بود أن اطلاعات را پیوتر همراه ثتما نیاز به ترج ‎sae“: oa SUG RGR PAR emer here weed nicer ss‏ ی رمزنگاری؛ محدودیت های آن و موارد استفدهچنین ناوری یی به دست آورید ادامه همین مقاله را و و بدون داشتن کلیده سر درآوردن از اين پیام ها و نامه ها غیرممکن است. همان ایده هم در مورد کامپیوتر قابل استفاده است با این تفاوت که در مورد کامپیوتر کار بسیار پیچیده تر است. با استفاده از زیاضیات و ‎rect crf e oid cc)‏ 0 ‎ES Cee cer er Serra Sere is N2Or Rene NOC SS SLES Sin Sec)‏

صفحه 72:
تلا 7س ال كنم نم افزارهای رمزنویس بایدحواستان باشد که بیشتر باشد برای رمزگشایی زمان طولانی تری لازم است. چون رمزگشا باید گزینه های نقیجه برسد. لگاریتم 0009) توصیه نمی شود چون کلید آن 06 بیتی است و کامپیوترهای امروزی از برمى أيند. اما هنوز بردازشكرهاى امروزى از عهده سا و 1000 برتمی آیند و 000000000000000 کلیدهای طولانی تر روند رمزنگاری را کند خواهد کرد و به همین خاطر توصیه نمی شوند. اكرَ شما كاربرى هستيد كه به كامبيوترهاى كمبانى ايل و سيستم عامل مكينتاش علاقة مند هستيد و أكر سيمل ‎erie Sens LU AO. 2. Ronen anne sea‏ ا ا ا ا رمزنویسی را به صورت سرخود »بهیما دارد. نام نرم اقزاری که در سیستم عامل مکینتات تعبیه شده ۳۸( 1۳0 نام دارد. معنی تحت اللفظی اين نرم افزار «گاوصندوق فایل» است. ‏پوشه ای از قبل و به صورت پیش فرض توسط طراحان اين سیستم عامل با نام سییر" تعبیه شده است و معمولً ‎fee er she ere‏ 1 » نامه های الکترونیکی (منظور ای میل) و غیره به ‎tn eS ey ier te BES teres ioe!‏ و ‎d ao Breen a Tere Se‏ ان (مخفف الم مسعمربسب) اسسمر۵() استاندارد رمزنگاری پیشرفته) است, ‎ ‎ ‎ ‎ ‎ ‎

صفحه 73:
pyr wes ares Sars hace eee Seco) بونمى آيند. اما وقتى كاربر مجاز به ديدن أن كامييوتر بوشه يمرا" رأ كه يازامى كندب ‎LONE‏ و حتی ممکن است با خبر نباشد که پردازشگر کامپیوترش هنگام باز کردن آن پوشه و پرونده با سرعت power oe) Pee ee ees tones Sens Teese eter ele eel صورت هر آنچه که در پوشه یربا" باشد برای کسی که رمز عبور آن کامپیوتر را داشته باشد دیگر مخدوش و بود. براى كامبيوترهاى ابل.و به صاحبان اين كامبيوترها توصيه مى شود كه وی تس بوده و اين ارقام و حروف هيج رابطه منطقى با هم نداشته باشند و أز تار: باشند. re Be RC aek teehee Rete Ye Eee ET ae) erence Tees) SE ere eee ‏دستورات را یکی پس از دیگری به اجرا در آورید. در این بخش حتما توجه‎ ‏می خواهد مشکل ترین رمزی که به نظرتان می رسد برای آن تعین کنید تا کسی قادر تباشد بدون آجازه شما به مطالب و اطلاعات.‎ is ‏شما دنترسی یدا کند.در ویندوز 26۳ خانگی چنین ویژگی و قابلیقی تعبیه نشده است اما امکان تصب [ راد از ی‎ ‏رمزنكارئ روى اين سيستم عامل وجود دارد اما نكته اينجاست كه در اين حوزه دست بسيار زياد شده است و بهثر است از نرم‎ ‏افزارهايى استفاذه شود كه كمبانى هاى نام آشنا و برآوازه عرضه كرده اند. «بروس شنير» طراح لكاريتم >إو<إرءط9) توصيه مى كند‎ 01 0000 ۱ el fo 1 ae ee eae

صفحه 74:
براى كسائى كه در محل كار خود احساس امنيت کافی ندارند و بايد حتمأ أطلاعات خود را به ع وت 5 قرار دهند 00006),ا(),1/ كمبانى »«بدب1(4) توصيه مى شود كه يك قطعه سخت افزارى دارد و به يورت ‎١‏ ‏.در آن صورت كامبيوتر بدون آن قطعه سخت افزارى بالا نمى آيد و بعد از آنكه قطعه سخت افزار وظللا امكان استفاده از أن بخشى كه به عنوان «مكان امن» انتخاب شده ميسر نخواهد بود. تحت علوان امممسیب:۵) میم( 63000 عرضه کرده که برای تمام منشی های ‎ae‏ 5 3 025770157 ‎pera]‏ 2 رمز نگاری از ویژگی ها و کارایی های اصلی آن به حساب می آید.معملاً این رمزنگاری ها برای وسابل آکتروتیکی تال ۳ بیشتر مورد نیاز است چون امکان جا گذاشتن اين وسابل بسیار زیاد است و راحت تر از سایر وسایل اکتروئیکی در معرس 1333 ‎OE‏ ا ‎ERS oa ee er ieee te‏ اعم از اطلاعات شخصى و اطلاعات مالى در اين كونه ابزار ها ذخيره كنند. همين امر باعث شده اسك كه وقلى آنل ‎١‏ 1[ 03 ۱ يك نکته ای که باید بر آن تاکید مضاعف داشت اين است که ابزار رمزنگاری چاقوی دوسر است و در صورت عدم استفاده صحبح تیزی آن متوجه کاربر هم خواهد بود. به بیان دیگر اگر رمز عبور فراموش شود یا قطعه سخت افزاری آن گم شود» دیگر هیچ راهی برای دستیابی به آن اطلاعات وجود نخواهد داشت؛ چون معلوم نیست چه زمانی فناوری های بشر به قدر کافی پیشرفت خواهند کرد ‎oes STS ey‏ 1

صفحه 75:
رويك (اى سرب لور کي رد رل خر تا ۲۳ 5 این کتاب توضیح داده است که چه راه های امنی وجود دارند که اطلاعات ما هنكام رد و بدل شدر مورد سوء‌استفاده قرار نگیرند.برای دستیابی به اخبار و اطلاعات در مورد نقاط ضعق؟؟ الكاريتم ها و استاندارد ها و بروزه هاى دولتى بد نيست سرى به سايت اينترند ‎Rec eres |‏ ااا ‎Sc‏ ‏د .ميدي سايت رسمى انجمن بين المللى تحفيقت رمز نكارى است. ا را 0006© امسال در سائتابارباراى كاليفرنيا بركزار شد كه در أن محققان اين رشته كرد هم آمذه بودن نا نقاط كل آسیب پذیری این حوزه را با یکدیگر در میان بگذارند و به راه های چاره بیندیشن

صفحه 76:
10 قانونی وارد آن سرور شوید" - مجرمان تحت پیگرد قرار خواهند گرفت ‎Pe a‏ می‌رسه مدتزیادی‌ستکه تحقیقات‌خودمو مختصر ‎Saye eave eee Saeed cents eee ea reece‏ که مدتزیاد طولائیو کافی» دور و بر لسیبپذیریها هستند و کاملاروءنها مطالعه کرد لینکه کاریرا لنجام دهند . شرکتم خطر دارد" د00 احساس ترس مى كند درمورد اينكه اين محققان امنيتئ كه رَختّه هايى را بيذا ام ا م ا ا ا ا ‎ESSE‏ ‏حل این ریسک بزرگ در مورد اینترنت و کمک گیری از گروههای امنیتی کمک می کند . ‎ce er Coco aa teen Pass eet Cr et ag‏ رس ۱ ‎Capers ee eae s)he ee ee a SUre ESS ee Ss Sara‏ روعما می‌گذارند که از سیبپذیریه مطلم. بشیم قبلاز لینکه ار نها در جهت‌نفی‌لستفاده کنیم .لین‌نیست. که مابگیم در دنیای‌سایبر هیچ لتفاقورخ نمی‌دهد » از خود رلضیی ودن‌رلد لشتباه رو برلعما هموار می‌کته: زیرا شما در ای‌صورتنمیتونید خوبب شنوید و نسبتبه ساللریز بینباشینو هیشه تسبتبه سانلیسی ‎rot‏

صفحه 77:
أسيب بذيريها را فاش كننده ‎races Jae je‏ خاص به صورت نسبت به پیدا کردن 0 مخارند با حتیمی تاد نیت بهفروش آلا امک و حتی تلد کنده آن نم ار 9۳۳ آسیب پذیری را کشف و فورا اصلاحیه آنرا صادر کند. در حالی که محققانامنیتی وب وقتی آسیب پذیریهای وب سایت اقدام می وقتی شما ۳ ‎is‏ ام رس ی همچنین می ی کر هر ۳ = جرمی در کار نیست .۲

صفحه 78:
020 الدع 111 ‎ee re Ve eR Ce ee err eeror‏ کر هب موضوع را تکذیب کرد اما بالاخره به اين که 6۳ رکورد را در دیتبیس تخیر ‎oes Bes Se bier‏ ۱ ‎are‏ ا ا ا ا لات ل 97 11 010111 ا ل ا ا ا ل ل 0 ا ا ال ۱ ‎ace‏ ا ات به گفته یم " شما نمیتوانید به هر کسی اجازه بدهید که برنامه های مخرب = را روی سایت شم پیاده کند فقط به خاطر اينکه از آسیب پذیریها مطلع شوید » همچنین اگر شما اطلاعات مربوط به آسیب پذیری یک وب سایت را فاش کنید یک خط 0000 ren at ePIC PTET Ups) همچنین اين گروههای تحقیقاتی امنیتی به نتایجی دست

صفحه 79:
بابت ساختار برنامه نویسی و روادید معمولی وبی به مراتب میباد و از یرو برایمتتممان موز ار ا باشد . آندسته از متخصصانی که به صورت مستقل کار می کنلد و ‎SELES‏ ‏۰ ‏کنند تا از وب سایت آنها محافظت کنند .به هر حال گروهای کاری فعال در زمیته امنيت مخالف اين هستند كه قوانين براى هكرهاى خوب بايد عوض شود . ‎ee ks ee‏ ا رك اتا هايشان به استخدام خود مى كيرند و دوست دارند بابث أنها مبلغى را بيرَدَازتد و ‎MeL ee‏ ا ل 0 ا 5-000

صفحه 80:
000 ‏ا‎ ‎DE Se eet ‏ا ا‎ Tee Se) ۰ deb ey eens ‏ا‎ S Teo ee ee er | ‏وت‎ ‎2 52 ‏نیاز به يك روسهسسو) سره قوی و شفاف از رشد انفجاری شبکه ها ناشی می شود. همان طور که‎ ( ee SO ‏ا‎ TEED SCI EAS ET Sees Earn ee Ter) ‏می یابند به همان میزان نیاز فراوانی به مججهسه() سمهرم9) احساس می شود. دایرکتوری سرویس یکی از مهمترین.‎ ‏ابزارهای سیستم های پیشرفته کامپیوتری است که در این جا بد نیست مزایای این سرویس را با هم مرور می کنیم:‎ [7 ners EDIE Tr Ene Sees ocr i ©- فراهم كردن يك نقطه ورود جهت دسترسی به منابع شبکه و همچنین فراهم کردن ابزارهای قوی و یکنواخت مدیریتی بزای مدیریت سرویس های ایمنی برای کاربران داخلی و نیز کاربرانی که از راه دور و توسط تلفن ارتباط برقرار #۳

صفحه 81:
.لا ۱ caer) ae LOBE artes oo تحت ويندوز و دستكاه ها سرمايه كذارى در شبكه مى. 0 شرکت مايكروسافت سبب مى شود كه بسيارى از فروشنده ها و مراكز» ربجج:(0 69242 هلق ۳ 2 برنامه های کاربردی یا دستگاه هایشان تعبیهنمایند تا بتونند درخواست ها و عملیات هایی را که مورد لیا تین ‎ee eaC mere a SeL nae eereete Te Dae s Sy toe)‏ 9 می دهد تا صندوق پست خود را جست وجو کنند. سیستم عامل های نترور نیز می توانند از سرمج() ربمت ی( ها برای امکاناتی نظیر مدیریت حساب کاربران؛ ذخیره کردن اطلاعات و پیکربندی برای برنامه های کاربردی استفاده کنند. روجاسسه) سمهت) اولین سصرمبط) ممهتسو() کامل و جامع است که اندازه پذیر بوده و از اندازه های کوچفت. شروع می شود و به اندازه های بسیار بزرگ می رسد و نیز براساس تکنولوژی اینترنتی ساخته شده و کاملاً با سیستم عامل هماهنگ است... علاوه بر اين جهت برنامه های کاربردی تحت ویندوز» ,و«روس«() سرعت(() طوری طر احی شده ا ا ال ‎eee‏ ‏۱ ‎Aee) ۲ ere ۱‏ 7 عامل های شبکه و سرویس های وابسته به دایرکتوری مطرح می کند.

صفحه 82:
می شوند و 7 در کامپیوتر اسفدهمی کنند.علاوه بر این اکتودایرکتوری روابط بین شیا و بسته ها 1 ‎aiee rere tcane P wipe rers sey‏ ۱" سازمان ها منابع را آن طور که به آن نیازمند هستند سازماندهی کنند. گروه بندی آشیا در 513 3 می دهد که مدیران اشیا را در سطح ماکرو مدیریت کنند. این کار کارایی» دقت و مدیریت را افر1 طوری که سازمان ها مدبریت شبکه را با نیازهای تجاری خودشانانجام می 3383 إز تكثير اطلاعات در سرورهاى متناظر استفاته فى كلد واين به تمَارنان :هآ 33 از دایرکتوری ها ا 0 ‎٩ 101010 oy)‏ برای قابلیت انعطاف» جهت افزایش و بالا بردن میزان دست تیبانی می کند. برای مثال کپ دایرکتوری ممممسم3) می تواند از هر موقعیت و مکانی در شبکه مورد استفاده قرار گیرد. چتین پردازشی می واند اجرای سریع تر را در اختیار کاربر بگذارد. به این دلیل که کاربران برای دسترسی به متأبع مود ‎ge ToS ry‏ و ‎te Sore OL te Nes Sc")‏ ا ‎SOT‏ شوند.

صفحه 83:
۳ 7 كازتباط تنكائن 0111111 000 الل لوو 2 افزایش امنیت شبکه ‎Ree te eS‏ كامبيوترهاى خود و همجنين مديريت دايركتورى هاى برنامه هاى كاربردى دارند اكتيو دآير: 7 توزیع شده و مدیریت پیکربندی کامپیوتر های کاربران کاهش دهند. اکتبو دایرکتوری از سری مى كند كه مديريت أسان تر و راحت ترى داشته باشند. اين سرويس با سازماندهى كاربران و مذ ‎Ne DDC S ENTS Sent e SAC hoe brine‏ ۱ برنامه هاى كاربردى داشته باشند. اكتيو دايركتورى مديريت منابع شبكه را أسان مى كند. در واقع أكتيو ارك تعویض اختیار وظایف مدیریتی به 0 اکتیو دایرکتوری يك مزیت بزرگ دیگر نیز دارد و آن هم بالا بردن امنیت است. ‎De fe eee Te SINC PO aay‏ و استوار هستند را به وسیا ‎SET ao eT SI Cr AO ee Te ees ees ae PES Sy‏ ‏انجام اين كار با فراهم أوردن نقطه ورود يكسان در منابع شبكه با كار كروهى و سرويس هاى امنيتى بَا دوت بالا م ۱ ‎Cee ee eye Ee oe ae ee wee Le ree ene‏ و ‎B A Lear ae es is ene Eee Pe Te eI SS Lop Cr‏ و 0335 0 1 0 ‎RMP ete‏ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 84:
برنامه هاى كاربردى است. با به هم بيوستن مديريت دايركتورى ها برنامه هاى كاربردى دایرکتوری به شبکه ها اين کار امکان پذیر می شود. ا ا ‎SEONG‏ برنامه های کاربردی که از سرویس های دایرکتوری استفاده می کنند به وجود می آورد ال آم۳35] ‎Cee See oie ees IPE gees iene eet eee)‏ ‎Cee eee Te eA Aa age Beare re‏ 000 و تمارت با کامپیوتر به خوبی امکان پذیر شده ضمن اینکه پیچزنگی های اولیه نت ۹:95 ۲۳ ۳۹ : ‎eee RA ace eed‏ بايد منتظر بود تا ‎esr eer ee‏ همگام» به تدریج شاخص های مدیریت و کنترل در دنیای کامپیوتر و اداره امور به وسیله آن به سطوح درخشان و [۳ با توسعه این

صفحه 85:
ye ee pers eee rer ere ge te eee en ‏قادر بهانتخاب منطقی يك سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیباتی‎ . ‏مجموعه تهدیدات موجود و آتی » بسرعت و بسادگی میسر گرند‎ سيستم_ هاى عامل متداول است . مهاجمان ؛ با فرصت طلبى خاص خود از روش هاى متعددى بمنطوز اننا از نقاط ضعف امنیتی شناخته شده » استفاده نموده و در این راستا ابزارهای متنوع » 0 و در آنان را بعنوان هدف ؛ انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ۰ کرم هانی نظیر : بلستر ۲ آسلامو ‎e ae Re eee ew ILO. AC)‏ ۱ BT Py arc te> Ua eo ev Eng Co er CIPRO DAE EC Oe SM Pe Oe Ea ec PI) ‏موستنات قادر به استفاده از مستندات علمی تدوین‎ ۳-۰

صفحه 86:
منظور ایجاد رف محیط یمن ایجاد ‎ae‏ کهد ۱ ۳۲ نمودن تمامى يورت ها ( غيرفعال نمودن تمامى ترافيك ) و صدور مجوز جداكانه براى هز هاى مورد نياز در يك سازمان و با توجه به شرايط موجود مى باشد . حتى در صورتى بلاك شده باشند ؛ می بایست بطور مستمر آنان را به منظور تشخیص مزاحمت ها ا احتمالى مانيتور نموده تادر صورت بروز مشكلات احتمالى سريعا" نسبت به رفع أنان اذام كرك بخاطر داشته باشید که پورت های زیر را می بایست بر روی تمامی کامپیوترهای میزبان با لحاط ی نخواهد کرد و می بایست در این رابطه تابع يك سیستم و سیاست امنیتی مناسب باشیم .

صفحه 87:
ای رن زر 5 3 مار سا هن ای دز مخ و لزني دنت نی تا ی ار سل ۱۳۰۱ مر سب یم ‎OE SAI see oat ea a‏ اولين لايه نفاعى مى دانند, بعضى ها ‎eer eee eee yy el‏ ۳ ا 0 ل vad eee aie cared (eee roe tar 0 مورد تطرتان را كاملا تجزياوو 5-5 ‎nane‏ 0 ere cies)

صفحه 88:
مب ویس ‎DBS SES a lt eB‏ رایج ترین روش««ه«هحوایی. استفاده از شناسه کاربری و کلمه رمز است. ‎See Tne eR ie ese‏ ال کلمات عبور کاربران؛ به ویژه در مورد مدیران سیستم. - کلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییج تاکید بیشتری می شود. زیرا از آ2 رو کنترل کنند ). ‎eos‏ انالك ‏- كلمات عبور مربوط به برينت سرور. ‎ne‏ لا | ‎Seeder noes ner Sasa)‏ ا ا ا ل ‎yer‏ ‎

صفحه 89:
ie سانی. آنتی ویروس ها وٍیآهمه کامپیوتر ها پهکاربرانباید به صورت خودکار به روژ رسانی شود ر ‎ces Lit Tee e Te aC ee te ad‏ ره ضروری هم شناسایی و غیرفعال بشوند. = هه ‏در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فیل ها و ‎SES‏ ‏۷ ‏گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استانداردیسپیم]اهت() ۳ ۰ 0 یا()396) انجام می شود. بعد از سس مس سول سس ۱ ‎oe‏ ‎CSET SS Si ee ee Tee By tte Teer Re eee ae Bes ‏شبكه؛ این ابزار بایدپ»*س شوند. تکنولوژی هایی مثل/۳)9) , 69/0() وبمبسطل و غیره در ابن مرحله مطرح‎ ۱ ‏ااام ام اام ل ل‎ Pam peer Fore eo ‎Eo) ‏قدم بعد تعیین استراژی تهیه پشتیبان(ربجسسا) است. نکته مهمی که وجود دارد این است که باید مطمئن بشویم که اام ‎Foor ewes Se re woe weer‏ ا ‎ ‎ ‎ ‎ ‎ ‎

صفحه 90:
ب 7 م4 وب سرور يكى از موضوعاتى است كه بايد وسواس خاصى در مورد أن داشت. ‎cee)‏ ل ا ل 0 الحاظ مى شود. ا ا ا ا ۱۳ 6- ا ا ‎ee‏ ‏ا ا ۶ شوند. باید مطمئن شوید که تمام اطلاعات لازم ثبت و به خوبی محافظت می شود. در ضمن ساعت و تاریخ 2 ‎ECLA PR cep rere Ise aera preek Rican acy‏ و صورت لزوم نیز دیگر وجود نخواهد داشت. 0 آیمن کردنسسس() سب( با پروتکل و تکنولوژی های ایمن وسمحبح) گام بعدی محسوب می شود. در ۱۷ ۱ reer cates pope ony Sierras tre r)

صفحه 91:
فراموش کرد. ۱ et Stele Eee op eae ew ree Dae DeIee eas CSSA ee ae aces PCM eR in Im tire bes ‏به خاطر داشته باشید که " همیشه در دسترس بودن اطلاعات "۰ جزه قوانين اصلى أمنيتن‎ Bcc) Sess EES Pen eee ater Peete Wo BCE Boe gee Sas Ce ere hor sir] ‏ادر أكاهى ازأخرين اخبار امنيتى است.‎

صفحه 92:

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
34,000 تومان