صفحه 1:
* مقدمه:
رز سا را تباطات و A SS areca
تجاري و اداري» از این طریق صورت ميپذیرد. امروزه سرویسهای a8
Se ae parte ابزار هاي ارت Je
eee Senet 11 را
در سار سستهای آنها پوظش ده
صفحه 2:
سطح دوم, در حقبقت مکمل سطح يكم است و مسئول باسخكوبي به مشكلات پیچیدهتر در سس
موباشد. براي اخطارهايي كه از اهميت بالايي برخوردارند؛ سيستم هاي سطح دوم به طور كا
سطح سوم؛ در اين سطح کارشناسان ارشد و مشاوران امنيتي شبکه قرار دارند. این سطح در
پایینتر است. در صورتي که به اشکالات امنيتي در دو سطح پایین پاسخ داده نشود» کارشتاسان و
سطح درگیر ميشوند. کلیه تدابیر امنيتي و مدبریت امنیت شبکه. در این سطح اندیشیده ميشو3.
در طراحي مراکز امنیت شبکه؛ متدولوژيهاي مختلفي مطرح ميبانشد. با این حال پایه همه متدولوز یه ۳۳20
ا
ميباشد. این فرایندها شامل برنامهريزي» طراحي» پيادسازي» عملياتي نمودن و توسعه مرگز امنیت شبکه ميباشد. -
ا ey eles Stale eS eT Se
Ss hee Se) ا see ees bette RCs ROCs e
600 موياشد.
صفحه 3:
کته قایلتوچه در طراحي يك 506, انعطاف پذيري,مندولوژي طراحب آن ابنتت؛
sie ورد تبازشان لكين
من
a, ae
در هر يك از سطوح مطرشده. ابزاري براي e سيستمهاي"امتيتي در نظر گرفته مي شود. این
rea Meron ne RTO NS Coe کر
سي تحهيزات, در داخل شبكه وايك سري تجهيزات در خود مركز مي بأشد. همه سرويسهابي 6ه از مزاكن" 500 ازائة
ace
بر مسعيع م
Resource Operate_| Enhance Risk
ees
Implement
Lo Cost | Time يلشقكوبي لني
17005
شووو Sr oe این مراک ارانه ميگردن» عبار ی
يلژي و ابزارهاي نرمفزاري و سخت افزاري قدرتمندي براي مدیریت آمنیت استفاده ميتمابد. اجژاي سختافزاري
fT ces Se oes Lore ESS ee Bee eee eons oe eee ee Le end
[(۵) ا سيستمهاي 3
ميتایند. این سرویسها از
صفحه 4:
تجهیزات به طرر دقیق فعالیت خود را انجامندهد. از أن نقطه؛ يك وا
ایجاد خواهند نمود ب ی SOE 1
براي ايجاد يك سيستم امنيتي با ويزكيهاي مناسب براي مديريت يك شبكه با برنامههاي
كاربردي مقوع پرسئل کارآمدي لازم است که پتراند یه یسم هاي ا
ویروس ها تا شبكههاي خصوصي مجازي را بدون وابستگي به محصول خاص و با
تكنولوژي مشخص مدیریت نماند.
میستهایی که در 60 جهت مدیریت امنیت شبکه تصب و راهتدازي میگردنده نارای
مكانيزمهاي بررسي تجهيزات شبكه به صورت خودكار مي باشند. تجهيزاتي كه توسط اين
el ا ا ا
1
ميگیرند. این سیستم درحقیقت الگوهاي ترافيکي ارسالي از کلیه تجهیزات شبکه از جمله
سرورهاه مسیریابهاءفایروالها و سيستمهاي منيتي فيزيكي را مورد بررسي قرار
هرکدام از آنها که توان ایجاد يك ریساك منيتي را دارند مشخص ميسازد و
آن سیستم را ميبندد. هر الگوي ترافيکي غبرعادي مشاهده
OST aries:
بر شبکه براي هر يك از تجهیزات مربوطه ارسال ميگردد. در حالت
ی ene ey os enc or
اتوسط زيرسيستمهاي
eran peered Oe re etary
reo
صفحه 5:
ای 0
ی کمک
enor
Paya ا T TT Tri
Sis Ey I ري ا
Teeny
Do are ea ere ne enn CLL
SePets 000000 tera
= ۱ eee 3
re eer ee en ae ee ECS Oe ES ea
يكسانبائد و لكر تغيير موكند +رونسسیستم از آنگاد ود
eee eee ea) ید بر
کون ول هه تراد اتید کر etiak ا
آما جدلیاز ساتل_لافاهيم و پ ارمترهایدبکری یز هتند که با وجرد آنکه از هیناصول٩ رفه مود 7 5
جدلقانه تعبيدا كرده لند. ذر لينميانميت ولب Ca a eee ۳ 17
كاربر به سيستب 8060081036100 به معن مشخصكردنهيتكاربر» 101221107]إلم به معنوةشخمر
shag a tec OPEN Vee 1.) (grees ees a 001
صفحه 6:
صفحه 7:
ea بت مه
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میزه مبل و ...) می پر؟
و
کامپیوتر ها می باشند تا به ان وسیله دانش و توانایی خود را بالاببرند. اینگونه افراد معمولا" دانش
en oie eee tee Se Ren Teg en es es
eee ۳
Pape err ae
- سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد ال آنجام
٩ ne eve ا perry EW PVESS Pei ear es cet)
این افراد در بسیاری از کشورها در رده فعالیت های جنابی در نظر گرفته می شود.
صفحه 8:
ار
دارند ریروس ها عموما" با تاد از روشهای لد ور ۳
ا 0001
با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل مب 7 :
See ene Tee Rem ee
eS Oe Cog EUs FU PORE Cer IN Lee Gg Cur ea kt gear gers]
را يخش كنند. اين تبادل مى تواند از طريق كبى كردن اطلاعات در روى ديسك باشد؛ يا آجرا براق
های کامپیوتر و ...
2111111
Crean ا 1111 Ty
010 م لا ا ا ا ا ل ا or Byer
eee KC اعمال روشهاي مختلف ويروسيابي؛ اقدامات مناسبي جهت از بین ل
ی ا
صفحه 9:
بببب-00020212 0 7 00
eens To eben od ا ا See eee
خود را از طريق شبكه به ساير كره ها منتقل كند و آنها را نيز دجار مشكل سازد. بنابراين مشاهدة مى كذ
Re ا ا ا ا ا e rte enc
کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان ا 0
.شبكة؛ تاثيرى جون ترافيك و كندى ارتباطات در شبكه را به همراه مى آورند كه آين خود مى تؤاند
عوارض بعدى براى فعاليت ساير تجهيزات در شبكه و يا حتى بخش عمده اى از شبكه اينترنت شود.
صفحه 10:
Be ses ey parcels
0۳ GEM ل a ee TU eT Si
00
BC ret nS mane Des PesTy
هماتطور که می دانید يكى از مهمترين منابع حملات شبکه ای از ناحی کار کتن دزاس 2 7
ا ا ا
این يکي از ممترین مواردی که میرن یک 0
شمر oo ا ل ١ pce
مر و رو وس ۹ و درن
صفحه 11:
قرار داد.
0 - بيرون فايروال
reer eae ا ا
رسد ا ا ا 00د
ooh ا ل ا ل ID O-e ver
015 0 مفید
در این حالت چنانچه یکی از سارقبن یا هکرهای اینترنتی بتواند از ضعف وب سرور شم
De ro Pp CCP PPPOE CORED PR Pe CR RCCare tr
See re ONC eee regen Pare Conner sy
صفحه 12:
35 SSA 7 وا م ييا Se
هکرییتولند ببه نحوویه داخللینسرور رسوخ کند. به لجتما لزیاد خولهد تولن
ea roel mene!
در لينجا تركيبواز دو حالتقبلرا داريم و شبكه و وبسروزٌ ل
محدودم کنترللمنیتیدو فایروا (قرار دارند
میاندو فایروال 8
لینحا. لت لستاز دو موردیکه تا کنونرلجم باه آن صحبت
seer ager eww |
خولهند برد
صفحه 13:
(orc) fo re 5
SV cel ا ااا
7 ا ار 11ل cier De reg a rmee Sey aS ESE Cr TS!
TE SEG Cre egen ESS ATS SEESD Yel Ce event een lie ecco ety
۱ Cer ere oes Dee Oe en
Rome eeRg( es ePIC mee Te rere]
Boer 10s SSL yee ON STC Se ROE Cee ere te ei Stee ST eee)
Be Set OCs ee ee ا were a WIDE مراکز 600 از ويژگيهاي
۰ oe ce GL ee ap Cee ecage teens}
اطمینان از عدم وجودبيبسب<هاي غیر قانوني با استفاده از مقایسه عجرم اسسسبسم<) را دارده ميباشد» تلا /
سس( ماس _جهت مقایسه ترافيكهاي نرمال و غیرنرمال براي مقابله طبيعي و غيرطبيعي با حملات» استفاده
ا ا ا اام ل 0
م ا
صفحه 14:
gui
ميدهنذ وارد شبكه ميشوئد. در نتيجه كران به صورت ناآگاهانه اين محتویات را از سایت
ا
Geet ates Es) ازپیشتعیینشده ده
دسترسي به يك جپم۳) را ممکن و یا غیرممکن ميسازد. همچنین قادر است ليستي از سایتهابي که 5 ۳
ec Rr cto) م
را فیتر کند. همچنین لازم است بتوانداسثناهايي براي سیاست خاص خود بر مبناي اکتورهاي مختلفي [ ج۳0 Fy
1 CoM es Serra EDS
نرم افزارهايي كه در اين مراكز براي فيلتر كردن مورد استفاده قرار ميكيرند؛ بايد از متدهاي مناسبي جهت 7
دسترسي؛ دسته بندي بايكاه هاي اطلاعاتي و ليستهاي كنترلي برخوردار باشند. همجنين بروزرسانيها بايد با فواصل
nds ۳[ رت تفاضلي. بروزرسانيها تباید سیستمهاي عمليتي
را تچار وقفه سازند. ش
صفحه 15:
زي نم أي تعريق سي به تج
01000000 در مراکز مخلف te Te eet Denes By
TS ot se este sa) ا 0
وشهايي که در مراکز (06(6) براي تشخیص هویت کاربران و اعمال
کار ميرود: Ne Ree Kenn se Cw ree eC eee کلیدعمومي يك 2
همراه ديكر مشخصات تشخيص هويت در كواهينامه ديجيتال قرار داده و سيس أن را امضآ
ine eae een raranes Eos erry ا
عنوان نوعي گذرنامه عمل مينمایند و توسط (06)ها صادر ميشوند. نقش (00) در این پروسه تا 23۶ 53
peer cae Fete Or stem Eeeas ee tess cee Mee SCRE 2
با قرار دادن 0089© در يك مركز (2500؛ ميتوان محدوده وسيعي از «تهامم9)ها را با Sones) eS
NSE Money Tere ers SEs Bore rte
صفحه 16:
لفان ۳ كه به واسطه أنها از نفوذ به داخل شبكه جلوكيري هر قو
از ييشروي أنها جلوكيري به عمل ميأيد. در هر يك از اين ردههاء تجهيزاتي وجود دارند كه
وظاینشان از شبکه محافظت نمایند.
00 ا
00 Si pea OSU و
13 کاربردي پکیجهاینرملفز ار هايامنيتيمرتبط با سیستمعامله مواشند که با توجه به سرعوشه رها
rae erect eee Yew ee meen One mre rap Cate Cymer ny
yada ty
صفحه 17:
هدر پيكربندي راهنفوذي براي هکرها آیجاد گردد.
NCDP eRe Peer Feet ی
eee و
گروههاي مختلف دستهبندي ميگردند. به اين
سيستمهاي مربوطه در فواصل زماني کوتاه
اطلاعاتي که در هر بازه زماني تولید ميشود. باید Peewee sence
این حجم بالاي اطلاعات پردازش گردد و گزارشهاي مورد
سیف
تسس سس سس سس بكمرکز (906)» حصولل اناز لمنیتقسعاییاستکته.
دارد. مكار كرفتاه شود كا از eee
vt ee hr eee, جهیزلت وا مسدود
صفحه 18:
ازي روالهاي مدیری
ا ا ا 0
اا 0000
زمینه امنیت شبکه» روالهاي استخراجشده جهت پيادهسازي به مسئولان تحویل ميشون كر
en 0601
شبکه. که هر کداممتاسب با شرکت Se ee ee
RCO ene ae a سح
براي بروز نگهداشتن اطلاعات پرسئل از کلاسهاي آموزضي جهت ق7۳75
جدید و نحوه برخورد با آنها استفاده ميشود. با توجه به حساسیت وظایف در مراکز 86 پرسئل این مراکز آقمیت
بالايي دارند. به اين ترتیب حفظ منافع و رضایت خاطر پرسنل از مهمترین مسئوليتهاي صاحبان (50(6) ميباشد:
صفحه 19:
خطر دسترسی از راه دور به شبکه را جدی بگیرید. z
قديريت دسترسى از را :دور به اطلاعات نياز به تخصص ,5 0000057
۹ تا
ipa رک رت
وی شوند. مسئله ورود ویروس ها و کرم های ایتترنتی نیز میت ۱۳
توجه شود. در اینجا به پنج نکته بسپار مهم برای دسترسن از راه دور ۳۱27
Pes د او را 0
صفحه 20:
راه آن است که هنگامی که قرار است به کارمند یا کاربر خود دسترسی لازم را بدهب
جزو به او رائه کید. ای مطمئن شوید که کاربر اصول و قوائین ار تباط با شبکه
0 - امنیت دروازه ارتباطی در شبکه را جدی بگیرید.
ا 0000000011
UR CTR Den or ا 01
7 اين کار انجام شود ۳
© - در سطح شركت قوانين امنيتى را توسعه داده ء لازم الاجرا كنيد.
Fee Peer et fo ier) و
ee ee Ie CICS atc Seer Op Ora] تواند جزو خطرناکترین فعالیت ها از دید امنیتی بآشد که باید محدود
5
صفحه 21:
6 - امکان ثبت عملکردها (مپجیرا) و گزارش گیری را باید داشته باشید.
کلیه اطلاعات (منظور رما ها است) بخصوص مربوط به دسترسی CEES
عملکردهای داخلی باید ثبت شود. یک مدیر هشیار شبکه» هر روز با گزارشهایی که از شبکه می
cr WYSE MOLE ture tne ke Soe)
Ere rw A Pe Poca PE POE PRUNE PO OUP POT ا
جدی مرور کنید و آنها را بهبود کیفی ببخشید. =
صفحه 22:
و در شرايطى قفل هايى نها اض
ردم همچنین کلیدها ee
برای دسترسی به سرویسهای مختلف کامپیرتر و شبکه معمولا برای شما رمزهای عبور
.شود و شما بايد همانند كليد دربهاى منزل از أنها محافظت كنيد. براى يك لحظه به كليد وذ
کلید ها پیچیده تر و گرانتر است بنابراين بايد هنكام انتخاب رمز ورودی
۷
ار
او
و
و
تجاربی که دارند بسادگی گزینه هایی که می تواند ورود آنها به کامپیوتر شما را ممکن سازد حدس میزننده
بخصوص اگر با خصوصیات اخلاقی و زندگی شما آشنا باشند. حتی امروزء روشهایی مانند جابجایی حرف 0 با
عدد صفر یا ا شده و جزء اولین انتخابهای آنها است.
صفحه 23:
2 See eerie re Tee ee TESS CEE SE)
7 PSA DORI HOE I PTI ey reveal PPE re
Se eee eee ieee iar be eer eye Lr Senne eres
4 PPON CRUE OE Pe Pas TE Foy
هفته - رمز خود را عوض کنید اگر نه حداقل هر یکی دو ماه رمز عبور خود را باید
صفحه 24:
باب امنيت اطلاعات اغلب بيجيده مى باشد. بر همين اساس اين مبحث به برخى أز اشوا
nee ew) ا ل ا ل 10
em ON ل م
درست -
امنیت اطلاعات هزینه مربوط به خودش را دارد. ایس سبح
«تكنولوزى» و «سرماية كذارى » نياز داشته باشد.
افزايش امنيت اطلاعات ممكن است بيشرفت جريان كار را با كندى مواجهه كند و اين اس ممکن ان ۳5۳1۳۳25
شبکه شما نمود پیدا کند. امنیت اطلاعات ممکن است به معنی قفل کردن ایستگاههی کاری و محدود کردن دسترسی به
اقهای کامپیوتر و سرور شما باشد. هر سازمانی باید هنگامی که به مقوله امنیت اطلاعات می پردازد به صورت
50000
1
صفحه 25:
Brenner es]
ل لس Es
(eee و
اطلاعاتى درباره فعاليت هاى ديده بانى (/-+-00) ) را نام برد (به خصوص نقاط ذ
eS ee ee ا re. Ie ES Eras To)
غلط؟
3
ا
دست نفوذكران بد انديش در امان نمانده اند. اولين كاركرد ديواره أتش بستن بورتهاى مشخص مى بأد 7 دولا 7
7 ا م ا ا ree eens
سازمان ايجاد كند و يك معبر براى شبكه شما بآشد.
ترافیکی که از میان يك پورت می گذرد را باید هميشه به صورت سختگیرانه ای دیده بانی ( ۳( ) کرد فا
21201111101 1 0
يك دیواره آتش به تنهایی نمی تواند يك راه حل جامع باشد و باید از آن به همراه تکنولوژی UOC
اا ۱
صفحه 26:
سس سس
he
9 el FiraSe-pO BYe< eS ee Ae ee ere ar Teeny
۲ و Pe Pee Cencepe MB eer Epp VAM POET err br
و
ie Free no) و
نیز کلترل کنند. درست یا غلط ؟
= Cus
بسیاری از سازمانها توجه زیادی به محدود کردن ترافيك ورودی
ارند » اما در مقایسة توجه کمتری در مستود -
کردن ترافيك خروجی از شبکه را دارند. خطرات زیادی ممکن است در درون سازمان وجود داشته باشد. يك کار ما
ناراضی یا يك نفونگر که شبکه شما را در دست گرفته است » ممکن است که بخواهد اطلات حساس و محرمانه شماً
را براى شركت را
صفحه 27:
رواهاو سیاتهی اداری ۰ کنترل دسترسی nro aes دسترسی هی کی
صورت مناسبی اجرا شود - مجموعا يك فرهنگ امنیتی ایجاد می کند.
ژیهای امنیتی فقط کمتر از 06 نیت را شامل می شوند. حال آنکه در
ی
برنامه امنیت اطلاعات می باشند.
خ>-هرگاه که کارمندان داخلی ناراضی از اداره اخراج شوند ۰ خطرات امنیتی از بين می روند. درست با ۳ ۲
غلط-
به طور واضح غلط است. براى شهادت غلط بودن اين موضوع مى توان به شركت-1(504) اشاره كرَدكة لشكرق
Sen Cer es per eieh Dn DCTS ORI] ۱
٩ sacl oe eae DP OS ra oe ene eRe Te CEG OOS Cas Pee eae Let
خواهد کرد.
صفحه 28:
رخنه ها (حساسسس9) ) می تواند بدون ضرر به نظ
بازى هاو
ea ا ل ا
ايجاد يا نصب يك برنامه كنترل از راه دور كه مى تواند يك در يشتى (س-ط-ا--8) ) قابل اشوا
ايجاد كندكه به وسيله ديواره أتش نيز محافظت نمى شود.
ا
ايجاد يك رخنه در نرم افزار دريافتى از افراد يا سايتهاى ناشناختة امک
Seater ee Teresi en eae SEC Ter es ere ne ee)
5257
درست است كه خطرهاى مالى در سايتهاى فقط اطلاعاتى كمتر از سايتهاى تجارى مى باشد ولى خطر مربوط به شهرت
Os ree er Ra aetes PIS so EOE Ob ES PPT A DOPE Or ۱[ 3
ا PES
ممکن است شهرت آنها را بر باد دهد جلوگیری کنند.
صفحه 29:
Pe eigen ee ی
00-رمزهاى عبور مى تواند جلو كسانى كه دسترسى فيزيكى به شبكه را دارند ٠ بكيرد.
5
كلمات رمز نوعا خيلى كم مى توانند جلو كارمندان داخلى و خبره را بكيرند. بسيارى از اسَارمانها ۱۲
ازا روى امور تكنيكئ امنيت اطلاعات صرف مى كنندو ۱
براى ايجاد يك محافظت مناسب » با شكست مواجه مى شوئة
Corer Dee en Sere NE LOSS DOLCE 111
an ance ten oN
ea
يك ارتباط فيزيكى و يك آدرس شبکه همه آنچیزی می باشد که يك نفوذگر برای نفوذ در شبکه نیاز دارد.با يك ارتباط
و
تکنیکهای,,۵۵) کل ترافيك حساس شبکه » شامل ترکیباتی ازنام کاربریارمز عبور را جذب کند و در حملات
بعدی از آنها استفاده کند.
صفحه 30:
به شبكه داده مى شود و يس از أن بايد روالى قرار داد تا كاربرا/
er ae Sele DS SSeS Eee bye re er nreroe eee} 00
0 رمزگذاری باید برای ترافيك های داخلی شبکه به خوبی ترافيك خروجی شبکه|
درست یا غلط ؟
درست -
و
أمنيتى داخلى و خارجى مطرح مى شود.
<6)-امنيت داده ها در طول انتقال آنها هدف رمزكذارى است . درست يآ غلط 5
33
en) ae CN ا لي ا ل ToS o8)
Rye eter ey
صفحه 31:
استراتؤى آمنآنَ رفع مشكلات شبكة
SES eI 0
ادر as sal :
دامنه کار را آنقدر وسبع درنظر میگیرند که هیچگاه بو
بدیهیترین نیاز در نگهداری و رفع مشکلات يك شبکه. ابزارهای کاربردی مانیتورید
ی
سوئيج ها و روترها داراى ابزارهايى از بيش تعيين شده درونى هستئد و استفاده از اين +
pele Tene wer ی
۱515[
قادر خوا
صفحه 32:
—
اي ا ۱
و ل
مواردى كه باید به آنها نگاهی ویژه انداخت در زیر آمده است :
1
EC a pepe ene ne Bae
eer eet)
صفحه 33:
کاربرات شبکه به درت
میکنندلذا با ابزارهایی که
7 Sees eed
3 و د ae شبه با سس لل6 0060 خاس دما مشنول ارس
ها 00000) بوده و حجم بالايى ترافيك در شبكه ايجاد مىكرد. با بيدا كردن 100 مرتبط
00 درنتیجه کامپیوتر مذکور به وجود ا
صفحه 34:
استفاده یل روا
اضافى و بدون استفاده. از كارهاى بويش رض مرو ماس ۳۲
Teor ل ا 00
نموده و یا بطور مستمر وارسی نمایید.
Sree ee en center (Cra) Ne ۱
۰ ere ene ge Ce Te Se ICS bee oe eee)
شبکه را وا کنید. غیرفعال کردن این سرویسها دو فایده خواهد داشت. اول آنکه ترافیهای غیر ضروری که
کاهش یافته و دوم» از دسترسی نقوذ کنندگان و کاربران غیرمجاز جلوگیری خواهد ش.
ابا انجام ان راهكارهاى به ظاهر ساده و معمولى قادر خواهيد شد تا شبكه كامبيوترى خود را تحت كنترل ۰
درآورید و گام نخست را در راستای بهینه سازی امکانات موجود بردارید.
صفحه 35:
۱ ora tns eee rn
حمایت از جریان آزاد اطلاعات. گسترش روزافزون فتآرري اطلاعات و بسترسازي براي اتصال به
در حالي است که گستردگي و تنوع اطلاعات آلوده روي ایلترنت؛ موجب بروز نگرادر
ار تصاویر مستهجن؛ ایجاد پايگاههايي با مضامین پورنوگرافي و سايتهاي سوءاستفاده از
کشورهاي پیشرفته صنعتي بخصوص در خاستگاه این شبكة جهاني بعني آمریکا, کارشناسان اجتماعي را بشدت ۳ از
كونهاي كه هيات حاكمه را مجبور به تصويب قوانيني مبني بر كنترل اين شبكه در سطح آمريكا لموده است. هدداة ج19
بازداشت براي برباكنندكان بايكاههاي مخرب و فسادانكيز تدابيري است كه كشورهاي مختلف جهان براي مقاله ۲ آذار توك 7
۳۳7 =
و
Th epee Pre re وار Se mee aR eta
ee Wr لک
رايهاي توسط افراد بزهکار» امنیت ملي را در كشورهاي مختلف با خطر روبرو ساخته است. از این رو بكارگيري قبلترها و یز
والهاي مختلف براي بيشكيري از نفوذ داددهاي مخرب و مضر و كزينش اطلاعات سالم در اين شبكهها رو به افزايش آتنت,
خوشبختانه با وجود هياهوي بسياري که شبکة ایترنت را غیرقابل کنترل معرفي ميکنده ناوري لازم براي کنترل این شبکه و
اذ
صفحه 36:
ie ۳ به آن باع ایراد خساراتي خواهد شد که بعضاً جبرانتاذیر خواهد برد چن۳
۰ ا Sete re eed
POR a renee ncn be eu eperrs
Soba le ا pe ec
شورهاء مسألهاي استراتژيك است؛ بنبراین کشور ما نیز بایدبه آخرین تکنولوژيياي آمنیت شبکه و5335
و از آنجايي كه اين تكنولوزيها به صورت محصولات نرءافزاري قابل خريداري نيستند؛ بس موبايست محففين كشور أبن مهم ر1
ton eee Es eta)
Spore RPE pe PO eae eee OPER yn ae eee eel ame rene reper
See he eee teed het ofeed et Seb sees oe Teens er tee
در آن قَرَازَ ميدهد. اكر اطلاعات روي كاغذ جاب شده بود و در قفسداي از اتاقهاي محفوظ اداره مربوظة نكهداري مرخد براو
ا ميبیست از حصارهاي مختلف عبور ميکردنده اما اکنون چند اشاره به کليدهاي راياهاي براي این
و کق یتست
صفحه 37:
در سال كه از رايا
شروع به تبادل اطلاعات كردند.
ا 00
آربانت براي اولين بار با يك حادثه امنيتي سراسري در شبكه؛ مواجه شد كه بعدأ؛ «كرم هوا
موریس که يك دانشجو در نیويورك بود» برنامههايي نوشت که ميتوانست به يك رايانهاي دیگر را
تکثیر شود و به همین ترتیب به رايانههاي دیگر هم نفوذ کند و بصورت هندسي تکثیر شود. آن زمان TOTO
eRe Raye Tee Ee ier mre SPE Conder eer cr By ا CTE
أمريكا از كار
reMGY POE) ا ا ا ا ل رت
ee ee ل eS ا
7 نشان داد. از جمله این حوادث: اختلال در آمنیت شبکه
rene ۱0/0/۵( در سال 06 ادم ۵۰۸۴ در سال 1008 بود که مورد اخیز از طریق
منتشر ميشد و باعث افشاي اطلاعات مربوط به اسامي شماره رمز كاربران ميشد. از أن زهان
- اطلاعاتي به شبکهها و شبکه جهاني روزبهروز افزایش یافته
a Se Ce ne eee Ie erin ree بر
شخصي فراواني پیدا کرده است که ضرورت ضریب اطمینان آن را بیش از پیش روشن نموده است.
صفحه 38:
2501 ye
.تصاوير ثابت و متحرك داده است. أين تبادل و تكامل
9
جم جع ea رو ا ا
ا د
ميتوان از آن بدست آورد» شده است.
ier > ا Rotel ee ۰
خطرناكي نيز دارد كه بيدايش انواع جرايم و همجنين بهرهبرداري از فناوري جديد در أرتكانا ارال
ساخته است. اطلاعات و ارتباطات راه دور به راحتترین وجه در جهان جریان پیدا کرده و مرزها دیگر 00
سر این جریان به شمار نميروند. جنایتکاران غالبا در مكانهايي به غیر از جاههايي که آثار و نقایج اعمال آنها شاه
ميشود. قرار دارند.
سوءاستفاده گسترده مجرمین» به ویژه گروههاي جنایتکار سازمان نيافته از فناوري اطلاعات سبب گشته آنت که
ياستكذاران جنايي اغلب كشورهاي جهان با استفاده از ابزارهاي سياست جنايي درصدد مقابله "با آنها برآيند. تصويب
کنوانسیون جرایم راينهاي در اواخر سال 000000 و امضاي آن توسط (06 کشور پیشرفته» تصویب قوانین مبارزه
ke) 9
ete eee sn ا ۱
ne Bieter ake) را تشکیل مي:
صفحه 39:
آلدون رویس حسابدار يك شرکت بود. چون به گمان وي» شرکت حق او را پایمال کرده بوده تابر
مکانیزم کار بدين كونه بود كه شركت محل كار وي يك عمدمفروش ميوه و سيزي بود. محصولات
كشاورزان ميخريد و با استفاده از تجهيرات خود از قبيل كاميونهاء انبار و بستهبندي و سرويس دهي ب*
en TS) ا
pe eva pe a Sree ie PON pce bere eras Fo Fy
S Sis eee ee SOR OnE CNT OTe DE Cn IPS RENN WREIE DS
بود.
رويس در برنامهها؛ دستورالعملهاي اضافي را گنجانده بود و قیمت کالاها را با ظرافت خاصي تغییر میداد با تیم
درآمد اجناس وي مبلغي را کاهش ميداد و مبالغ حاصله را به حسابهاي مخصوص واریز ميکرد. بعد دز زمانهاي
خاص جكي به نام يكي از هفده شركت جعلي و ساختكي خودش صادر و مقداري از مبالغ را برذاثنت ميكرد. بذ
ترئیب وي توانست در مدت 2 سال بیش از يك میلیون دلار برداشت کند. اما او بر سر راه خودش مشكلي داشت و آن.
Fe coal ccs alee ar ale a Rice eee eS ee ae Ten er Ie
eT eons ewe ComG NEE ene rset CEB -Ser- eT Stir ye oo) ا Fences
راينهاي ایجاد شد.
صفحه 40:
دسته اول: جرايمي هستند كه در أنها رايائه و تجهيزات جائبي أن موضوع جرم و
دسته دوم: جرايمي هستند که در آنا راینهبه عنیان ابزار وسیله توسط مجرم براي ارتکاب جرم بکار گرفته ميشود.
دسته سوم: جرايمي هستند که ميتوانآنها را جرایم رايائهاي محض ناميد. اين نو ع از جرايم كاملا با جرايم كلاسيك
مجازي به وقوع مربي ندند اما أثار أنها در دنياي واقعي ظاهر ميشود. مانند دسترسي غيرمجاز به سيستمهاي رايانهاي.
یاس
طبهنديهاي متلفي از جرايمايهاي توسط مراجع مختلف انجام گرفته است. براي ye Sere ECan
free none ee)
در سال 166360 «او.ايسي,دي,بي» مطالعه امکان پذيري اعمال بينالمللي و هماهنگي قوانین كيفري را به منظور حل مسئله جرب
00000
.بررسي قيانين موجود و بيشنهادهاي اصلاحي جند كشور عضو برداخته و in eS retary rene Set eee 707
.بايد با استفاده از قوانين كيفري؛ مشمول ممنوعيت و مجازات قرار دهند. بدين كونه اولين تقسيعيندي از جرايم رايانهاي در سال 060606 أزآنه اشداوة
طي أن بنج دسته اعمال را مجرمانه تلفي كرد و بيشنهاد كرد در قوانين ماهوي ذكر شود. اين بنج دسته عبارتقد از:
0 اا ا me Sane ies Se rnered
1
0-00
با هرگونه مداخلهدیگر در سيستمهاي رايهاي که بصورت عمدي و با قصد جلوگيري از عملکرد سیستم رايانهاي و یا ارتباطات صورت
erie
ج: ورود» تفیر. پا کردن و متوقضسازي دادههاي رايتهي و ی برنامههاي راياناي
yey oe ftp rs ce باه برنامةراباتاي فلت شده با قصد بهزجرداري تجلری از برند 3 9 ۳۳۳ ۲7
ee ete ie ey St etl ee Bet Stee Tr er OL es ei sy een reer
Ree LeTpey Petar om PCN ser ys
صفحه 41:
تست
الف: كلامبرداري رايانهاي
ب: جعل رايانهاي
: خسارت زدن به دادههاي رايانهاي يا برنامههاي رايانهاي
دستيابي غیرمجاز
«: ایجاد مجدد و غیرمجاز يك برنامة رايانهاي حمایت شده
= FeCEBPEVCU Ce MNTP CE Bye her ne]
3 ب: جاسوسي رايانهاي
استفاده غیرمجاز از رایانه
صفحه 42:
9
ما و و ره
رايانهاي واقعه ميباشد و انجام چندین پروژه تحقيقاتي پیرامون موضوعات مرتبط با جرایم رادنهای از =
SSS ES rap ore be ene Ses ier te BPs rete) 5
و متخصصین كشورهاي کانادا ایالات متحده» آرژانتین شلي» کلمبیا؛ جامانیگا و باقامات"
گروه كاري آفريقايي جرایم مرتبط با تكنولوژي اطلاعات مرکب از کارشناسان آفريقاي جنوبي ز؛
تانزانیا؛ اوگانداه بوتسواناه سوازیلنده زنگباره لسوتو و رواندا در ژوئن سال 40696 تشکیل گردید. آنها
eI Se G15 ۳( دند و دومین دوره آموزشي آنها با مساعدت مالي سفارتخانههاي انگلیس
برگزار شد.
eel me ES Rete ker aes SESS 20
آسترالياه چین» هنگ کنگ هند» ژاپن؛ نپال؛ و سریلانکا عضو آن هستند. این گروه كاري با الگو فراز دادن"کمینه
Pee ee oe een Bremner CDE Teer Ear 0)
دز محل دبیرخانه کل ایتترپول تشکیل گردیده است.
0 Tee oe DiS n Abeer Bree ge alee ا Te Bier
صفحه 43:
0-0: ویروس راينهاي
۳ 0 سایر جرائم راياهاي
©: كلامرداري رايانهاي 0
(0: صندوقهاي پرداخت
Ee)
دستكاريها در مرحله ورودي/ خروجي
©-©: ابزار برداخت (نقطه فروش(
صفحه 44:
۱ ال
ا ee ane Ee
- شنود غیرمجاز اطلاعات و ارتباطات رايانهاي
- اخلال در دادههاي رايانهاي
ا
۱
- هرزنكاري كودكان
- تکثیر غیرمجاز نرم!فزارهاي رايانهاي و نقص حقوق ادبي و هنري
صفحه 45:
a
emt ا
قسمتهاي حذف شده از يك فايل ميتواند نشاندهندة مسير نفوذ خرابكاران شبكماي به يك فايل از وآيائه ب
hres ا ل ل
سیر ملاخظم ميشود. لوس و A ae
بین آنها شود.
خرابکاران شبكهاي را در چلین بخشهاييپیدا کرد.
*6: راهكارهاي امنيتي شبكه >=
0-4: كنترل دولتي
علاوه بر بهرمكيري از امكانات فني» روشهاي كنترل ديكري
حاكم بر كشور اجازه دسترسي به بايكاههاي مخرب و ضد اخ
Se teres eae oe)
SE Sone Fees RoE eee es ero
اقي را نميدهد و دولت شبكههاي جهائي زا از درؤازه اتصال و
7 PSE Rone
روش دیگر کنترل سازماني اسث که معمولا سازمان, اداره یا تشكيلاتي که مسئولیت سرويسدهي و انصال شهروندان زا به یت
20 ااا ما ee top ener pom arnt wen Crary
صفحه 46:
بسوي شبكه سالم سوق دهد.
: تقریت اینترانتها
از سوي دیگر تقویت شبكههاي داخلي که به اینترا 9 5
Po bce eg cept ee te Or) و ا Pea ۰
TE Seer = 00 eae
SSR ا eer ee ey 24: براي اطلاعتي كقرر قبل طرح eran
1۳51۳۳2 انتهاء دو عامل مورد توجه كاربران به شبكههاي داخلي است که به نظر نميرسد محمل مأسبی بر
9-4: وجود يك نظام اننمدايترنتي
بیگر که کارشناسان از آن به عنوان پادزهر آسيبهاي این
پيامدهاي ضد اخلاقي نام ميبرند؛ وجو بش ices, as a gh ks
سرکش و افسار گسيخته را مهار کند و از آن به نحو شايسته بيرهبرداري نماید.
۱۳ bu
POR cies a Oe ee ee بل تشخیض و پب
| Cee fe > ener iri today
صفحه 47:
ا ا
بنابراين بهترين بارو (قايروال) برا = os
7
افايروال يا بارو شبكههاي كوجك خانكي و شبكههاي بزرك شركتي را از حملات احتمالي
سايتهاي نامناسب و خطرناك حفظ ميکند و مانع و سدبي است که مت از
ميدارد.
٩
سته اطلاعاتي es 00 5 د
توسط یف یا چند خط وی به اینترنت متصل است. بدون استفاده See ere
a i a ee ee
ae ee Fe ee Oe ear Ee
مین شده و از این حفره منوء استقاد =
اما با داشتن يك بارو همه چیزمتفارت خواهد بود. باروها روي خطوطي که رتباط اینترنتي برقراز میکند. لصب ميشوت از
قانونهايامنيتي پيروي ميکنند. به عنوانمثال يكي از قاننهاي امنيتي شرکت ميتواندبه صورت زیر باشد:
أز تمام بانصد رايانه موجود در pero ۱ و
000
00000 eT Fetes ie
میتزندنحوة اتصال کاربران- كارمندان به شبكه اينترنت را نیز کنترل کند بهعنوان مثال اجازه ارسال فايل از شبكه به خارج زا
صفحه 48:
اين روش جديد محتواي هر بسته با بستههاي اطلاعاتي ويثءاي از اطلاعات مورد اطمينان مقايسه موشوة
بیرین قرستاده شونده با طلاعاي که از ببون به درون ارس ee ere
.يكديكر ارتباط منطقي داشتن اجازه
6-©: سياستكذاري ملي در بستر
سا ey ot) se SE cp ۳۳۳ :
Cay ep ere nery a repre Une Urepy Serene a
0 الگري آمريكايي :
1
را تحت عنمان «استراتزي ملیت ملي در قرن جدید» منتشر کرد. در این بانیه ضمن برشمردن منائعحباتيآمزیکا از پترنت ۷7 ۲039۳
eed 0
شرفت جهاتيتكنلوژييايآزاد و طلاعرساني چون انترنتتوانايي شهروندان و مزسسات را برايتثيرگذاري بر سيستسهاي ایا 2 <د
غبرقابل تصوري بالابده است. دیلماسي مردمي بعني تلاش براي نقل اطلاعات و پیامهامان به مردم جهان يکي از اعد مهم ات33[
le GAN ple Ly Le AUN AS ath pls Ss Le sp al cle le ۱
تقویت کند و گفتگوي میان شهریندان و مزسسات آمريكايي را با نظافرشان در دیگر کشورها توسعه ببخشد. توسعة یترفت در داخل و آستفاده از
براي تاثبرگذاري بر دیگران بخش مهمي از سياستهاي استراتژيك آمریکاست.
۱
ادكستري براي مبارزه با جرايم رايائهاي بيفزايد و كلينتون در همان ماه درخواست يك
rye ete reer)
۱۳9
صفحه 49:
تولید «جسپ(سس() با پیشینه و ريشه در كاربردهاي نظامي و به عنوان يكي از قابل اه 1
Pape ee ea a yee eaten e ar OP ncae ae ey a
-0.-0: الگري چيني =
و
اجتماعي خود ميباشد. پیتر پیت معاون شرکت دولتي ايا :
(SP و borers vente ain
تنها و مهمترین نيرويي ميدانيم که درهاي چین را بر روي د:
- اقدامات وسیع و سازمان یافته براي تکثیر» شکستن قفل و شبيهسازي نرمفزارها و برنامههاي كاربردي وهای و-
اتقويت صنعت عظيم نرمافزار در جين
- تأسیس شرکت دولتي اینترنت چین و انحصار ورود اینترنت به کشور از طریق این شرکت
- همكاري شرکت با غولهاي اينترنتي آمریکا براي ایجاد خدمات مبتني بر وب با استانداردهاي كيفي ,961 و
es 1010111111000
همكاري ,ا8)3) و ج-ده(1) براي توليد يك بويشكر اينترنت به زبان جيني
- هزينه عظيم براي فيلتر كردن محتواي نامناسب اخلاقي و سياسي در اينترنت
صفحه 50:
eae
در این کشورهاست. در كشورهاي عربي منطقه خلیج!
a ی ی ی
کاربرا
۳
وایسته و ادغام منطقه در اقتصاد جهاني؛ اتصال به ۱
7
كشورهاي خلیج فارس از نظر سياستگذاري در مورد اینترنت روي يك طیف قرار دارند که یک طرف آن عراق 7
طرف ديكر أن يمن و قطر است.
عراق تاکنون رسما به ames سر ل ل
Ue lee Tepe een IS See Te Stet Se eae) 0 بیشتر از
1
صفحه 51:
است. در چارچوب يك طراحی 0
۱
بيشيِينيٌ شدمائد:- 01200 در سال ©©0©9) يك مناقصه
0 كت
قطر مدرنترین شبكة مخابراتي منطقه را ايجاد كرده است و انحصار مخابرات دولتي توسط ايد اعال ميت
reall ) ا 00
ال ee
آمارات متحده عربي از سال 066 ارزان قیمتترین و نظارت شدترین خدمات ایترئت 1اه (۲ ۰ ۳۳۳
تعداد رایانه متصل به اینترنت ۱ Cece pes een
2 an ioe Siete ee ee ete bn eeee see
212111110001121 Te
Sr eee en een eon OR Set ene Se tren nes
0 ا aT
0 اا 00
گراترین طرح مطالعتی در مورد کاربردها و Daw 98 Cite | yl ial ا
متمرکز بزاي ورود ینترنت به کشور و کنترل کل ورودي توسط يك باروي ملي براي جلوگيري از دسترسي به محتواي تامتانتب از
100010000
صفحه 52:
[0 ere ONIN
Ree pore erro eee
RPE Se eye ter ee djey emmrecncty mone rer Pe ones ve
کاملاًمساعدي براي ابراز آزادانه عقاید و مشارکت سیاسي و فرهنگي فراهم آورده است. حتي برخي.
براي تبلیغات انتخابقي خود؛ از اینترنت استفاده کردهاند. به این ترتیب ميتوان نقش مهمي بر ۱ ۱3
مشارکت سياسي و دمكراسي فرهنگي قانل شد.
۱۳ cn eee Lola enon acd
ار
116 ا Dene ee رح
حق ارتباط خصوصي 2
عق Rena =
حق رمزگذاري در ارتباط
200 =
دسترسي عمومي و ارزان
با توجه به تحقیق محسنیان راد (0"20)) نظریه حاکم بر رسانههاي مرسوم در ایران در سال 3/20 آميزهاي از نظریه
جتماعي, توسعة بخش و ابدئولوژيك بوده است. تخییرات سياسي سال (۵6 به بعد نقش نظریه مستولیت اجتماعي را
است. ولي در مورد اینترنت وضع کاملاًمتفاوت است و حاکمیت تنوري آزاديگرا بر دسترسي و انتشار از طزیق
ecko م c ۱9|
صفحه 53:
. براي دسترسي به اینترنت هیچ گونه مجوز دولتي لازم نیست.
دسترسي به اینترنت با پست یا پست الکترونيك نیاز به هیچ گونه تأييداي از طرف هیچ ساز؛
6. هیچ دستورالعمل یا بخشنامهاي وجود ندارد که سرویس دهندگان را موظف کند اطلاعات
Sy OC err Tone Peay 1
ا Ee RES we See Se Sees
هیچ قانوني وجود ندارد که سرویسدهندگان ملزم به کنترل محتوا نما
0. هیچ سیاست و اقدام مشخصي در مورد سانسور با بلوك کردن سایتهاء گروههاي مباحثاتی و ese
وجود ندارد و ايران فاقد يك بارو و سيستم فيلترينك ملي و مركزي است. =
0. هیچ قانوني وجود ندارد که سرویسدهندگان را مسئول محتواي سايتهاي روي سرویس 00
٩ cere TS CnC pM CrE pt Pe ree Tana)
کفهها تابع قانون اماکن عمومي هستند.
0 خدمات | Se et er ene ra
فته است. سياست كسترش فيبر نوري و افزايش ظرفيت تبادل بينالمللي دادهها از سياستهاي جاري دولت است.
صفحه 54:
: آري براي أيد
Se Sere ادر مورد صنايع as aah
be Gh
- روشن نبودن میزان ظرفیت دولت در پذیرش مشارکت بخش خصوصي در وارد کردن و توژیم.
©. فقدان سياست روشن كمركي
ا ا ا ا ا لا
*6. وجود رقابت تخريبي ميان اركانهاي عمومي
متولي اينترنت در كشور از جمله فيزيك نظري؛ شركت مخابرات؛ صدا و سيما
tna aay 1110000
عليالرغمتشکیل شوراي عالي اطلاعرساني این شورا بهسياستگذاري تفصيلي و اعلامشدهاي در
pS Eas: ۷
وجود مدعیان و متولیان متعدد در مدیریت ملي اطلاعات و عم تفكيك وظایف آنها موجب کندي و
Rape Rep fen AO respec pepe etc
Fe Cin rd EE Pe Eee PEE TRY Pee Tae OE een SrerS rey)
امفيذتر از دسترسي به كتابخانه هاي ملي مجلس و داتشكاء تهران است.
©. فقدان سياستهاي نظارتي و امنيتي
هم اکدو بابشتي روشن شود كه مسئول حفاظت از دادءهاي موجود در سامانمهاي نظاميء أمنيتي» [SS ee
جه سازماني مسئول جلوكيريء ببشكيري و يدكيري حملات الكترونيكي و نقش امنيت سامانههاي ملي soo
eases ot ter noe 9[
000010111
صفحه 55:
۱
CO ea ard ee
ek بسا
eee aT
سوه مسه
حملات از نوع 0.8
هدف از حملات 0009 ؛ ايجاد اختلال در منابع ويا سرويس هائى است كه كاربران قصد دستيابى و كتاذ لطي
دارند ( از کار انداختن سرویس ها ) . مهمترین هدف این نوع از See eyed en
ا ا SP TEE SS Ove
دستیابی و استفاده از يك سرویس خاص » دچار مشکل نموده و بنوعی در مجموعه سرویس هانی که يك شبکه از آنه مس
نماید » اختلال ایجاد نمایند. تلاش در جهت ایجاد ترافيك کانب در شبکه » اختلال در ارتباط بین دو ماشین » ممانعت
کاربرآن مجاز به منظور دستیابی به یك سرویس ایجاد اختلال در سرویس ها » تموته هانی از سایر استافی ات که
مهاجمان دنبال می نمایند . در برخی موارد و به منظور انجام حملات گسترده از حملات 68() به عنوان نقطه شروع و
يك عنصر جانبی استفاده شده تا بستر لازم برای تهاجم اصلی ۰ فراهم گردد . استفاده صحیح و قانونی از: برخی منابع نیز
ا م
صفحه 56:
ابزارها » به منظور تست ارتباط أيجاد شده وأشكال زدائى شبكة أت
Brent ets ogee ce reer ey on
aT فا
OO Ata ee) Oe SKU recs Tener Te
ا
Feo ae ic clrya Wop RON pene nncs bee aior seid cP SPB IB eL0(()
كردد.
eee eer اا ا ا ا ا ا ا ا ca or
مهاجمان اقذام به ارسال بيمته ٠ امسصصرة) موه 0) در مقابل 100000 ؛ برمى كردد . در حملات فوق ( 0003
۱ ا ا ل ا ا nese)
هدايت مى كردند. ٠ ) اطلاعاتی «600() به مقصد پورت ۲8 ( ابح ) و يا يورت ©0 ( دس-ه-ا()
صفحه 57:
اطلاعاتی تخواهد بود .
سا ۵70 3
ادر اين نوع تهاجم از مزایای مسجت روس ه! مربوط به 0(60/ استفاده می گردد.
ارسال مجموعه ای گسترده از درخواست های 660 ( مسسمسسلسی) نموده بدون ین گا
۲ () نهائی آنان را ارسال نماید. بدین ترتیب عمنسسه 10۳ مسبرل| (ارتباطات نیمه
ی
ee ee eee Ee ie <<
~ 5 تهاجم فوق» تاکنون در نسخه های
De os ea ae Re ere Tees ا aaD eet eter
Pip ee ne eo ee See eee ie ete CEE eps Ie IB TE Ce (CN ZO)
۱ ا ا ا ا ا ا CP Der a HEN)
شده است .
صفحه 58:
سازی شده در يك سیستم عامل ) ۰ استفاده می گردد. در حملات فوق ۰ مهاجمان اقدام به ارد
لحا براى سيستم هدف با مقادير افست فرد در دنباله اى از بسته هاى اطلاعاتى مى
عامل سعی در بازسازی بسته های اطلاعاتی اولیه SOR
بازنویسی شده و اختلال سیستم را به دنبال خواهد داشت . با توجه به عدم برخورد مناسب با م5۳
SEBO @ ane ores ctr En eae orcery ا SS
ای =
این نوع از حملات بیشتر متوجه ماشین هائی است که از سیستم عامل ویندوز استفده می ۳ ۲۳9۳
مهاجمان اقدام به ارسال بسته های اطلاعاتی ی
در عملکرد سیستم اختلال ایجاد شده و سیستم باصم() می نماید .
: لد9
۰ ene et ere hee eC. ee Le eta re
0
صفحه 59:
باشند می تواندبدون میچگونهتقیری از دنبای کار از دبک امن ۶2 ۱3۳
aie 0
ures PR POPnn OE Peroriet) ۱۳
See هائی را بر روی روترهای خارجی شبکه به
Se hres AES Aye es Rowe Ee eSB ees eT Tes
٩ ا
به منظور حفاظت شبکه ؛ می توان
اطلاعاتی مشمول حملات 0:63) ۰ پیکر:
ترافيك (مبداء از طریق ای
صفحه 60:
از لمکاناتفوق؛ 0 0
متعددیرا به دنبالخولهند دلشتٍ
Sere ۰ ار
٩
توسط كروهويا نام سس 0 سس 6 سل ان فد ۰ لیجاد شده لست لب ۲۳99
2 CO ee Serpe acaba Pie ee ene D
CSS sea L ee Sonn te BUS eB ES EL eence eres earners
سرویسدهندم لجزاء شده لسترا ف راهم میتماید .
ح2۷() : لینبرنامه نیز نظیر سم۳) بلس( ؛ لمکاندستیابیو کنترلاز رلم دور يكماشیاز طریق.
نترنتوا فرلهم مینماید.. برنامه ف وقک حتسیستم عاملویندوز ( نسخه هعمتفاوتاز 1( 2 06 و
6) لجراء و از دو بخشجدلگانه تشکیلشده لست! ب خشسرویسدهنده ( بخشیگه بر روی
1
۳ De et Str Se ee eee
تهدیداتلمنیتیمتعددیر | به دبا لخولهد داشتر
صفحه 61:
ترم لفزارهای مر( ,س 260( ۰ ع0۸) جات( دارلعدر بخشضروریسرویسده
مىياشند . سرويسدهندم بسر emt eet OP ی
دور سرویسدهندد » لستفادد میگردد.به نرم لفزارهاوفوق, " سرویسدهندگان خر قانو تم
Os ree Sey ۱ ۱ ۱ 0 و ۱
0 e se
ل
ا ا ل Fiat
نت ؛ فراهم مى كردد . يكى از ويزكى هاى م4!دج0) برنامه فوق ۰ امکان مشاهده محیط
.. جالب اين نرم افزار ٠ حمايت كسترده از معمارئ هاى متفاوت آست
از نرم افزار فوق» شرکت ها و موسسات
. فراوانی در حال حاضر از آن و به منظور دستیابی به يك سیستم از راه دور استفاده می نمیند
صفحه 62:
تست لس ۳ : نرم لفزار فو
کنتراز رل دور ی گسمقم؛ ارلاه شدم لس
همانند سایر نرم لفزارهایکاربردی نرم لفزارهاوف وقرا میتولنهم در جهتاهدلفشیکو هه
بكاركرفت
دریافتو نصبنرم لفزار بر رویسیستم خود نمایند . نصبو لستفادم از ا 0
bee ل (GC es Oe Coe ler
ا a ee
صفحه 63:
شما را هم بدزدده
۳ eee
شاید شما بدا »10(0(00۳00«
ee + ha ee eee eee
Fe eee) و مس مر سره سس ود ورس
12110103
كر شم از كلمات عمومى بعنوان كلمه عبورتان
5202 enn] 00000000 ۱ 0 OC O(a ed
BO er ار ee arse
اا ا الا ا ل اد
صفحه 64:
ا eres کلمات عبور را وی
آسانترین راه برای ایجاد یک کلمه عبور فوی؛ استقده از جملات زرزانه ۰5۰۱ ۱ ۳
erased) ره را
ور SES
ey a Teer ae en ی و ۳
Pee UCC Oe Ove Se eas hates Bi Se te teal Tes
صفحه 65:
.نفرستيد ر0091)-0) مطلع نمانيد و به ياد داشته باشيد كه eee = 2
3 ا ا 000000
مطمئن ترین روش آن است كه براى هر وب سایت جدید؛ كلمه عبور جديدى بسازيد. اما ابن روث نويا رم a
بخاطر سپردن کلمات عبور متعدد شوار خواهد بود. یک راه حل ساده 7
بایستی امنیت بیشتری داشته باشند (مانندباکهاه کارتهای اعتباری و...) ایجاد کنید و کلمه عبور امن دیگری برای سایر سایتها
جخاظر داشته باشيد كه كلمه عبورى oye eh Nene ay eee ed ne Cap prea a Ceo Pom
ee er es Lote eee eae fee tecfor fe Ee Ss Len See BPs Te Se Stee ea)
کنیده بایستی به همین ترتیب کلمات عبورتان را نیز مرتبا تغيير دهيد
صفحه 66:
ار و
تواند بصورت کامل امنیت شما را تضمین کند. اگر کسی کلمه rg eee eee ereeaD)
موضوع پی ببرید و مراجع نیصلاح را مطلع نمانیده کمتر اسیب خواهید دید. بهتر است که هر ماه اظهارتامه ملس
TEN CDE PS ام >
.سال گزارش کارت اعتباری تان را بازبینی نمائی
گام بعدی حفاظت از خود است
nk t aoe) ا Senn ee atthe ۱
دستیابی به کامپیوتر شما استفاده می کنند. شما بایستی هميشه امنیت کامپیوترتان را با به روز کردن نرم افزار هایتان و
.تضمین کنید (رار۳10۲090069)) ۱ از دیوار آتش
۳0 مرجع
صفحه 67:
= a eal
5 لوس ۳0 000 رای نی
eee ed) a
ee le pe lk ey CE EPIL IO MOR & 5 حمله هاء کلاهبرداران
CE oe eae Os Merten ee erste Ie RCs rCrN ss
GU ea la ES po ally Ly LE gh 9 tad Sl tw SS ly asl aba
سايت هاى كاملاً مشابه با آنها كاربران را براى سرقت اطلاعاتشان فريب مى دهتد.
- بانك ها و موسسات مالی اعنباری» هیچ گاه 00101 cen =
این قرگاه در صندوق پستی خود نامه هایی از این دست را مشامده کردید, در حذف کامل آن ترلبای 0 ۳۳۳
0
صفحه ای که در آن هستیه توجه کنید و مطمئن شود
- كهابا دامين وب سايت اصلى بانك يا مؤسسه مالى شما تفاوتئ نذاشته باشة.
صفحه 68:
- روش دیکر؛ برای برفراری
نظر خود را مستقيماً در نوار أدرس كد وارد Se 1 sg 3 طريق vot و
به صفحه مورد نظر خود دسترسى بيدا نكنيد.
ee eae ا ار
ee ee ا ا ا ٩
بگذارید. د
- اگر با وجود در نظر گرفتن کلیه موارد فوق باز هم در هنكام اتصال آنلاین به وب سایت باتك با 132
eee rE sD از يك تماس تلفنى كوتاهء عملكرد مورد نظر خود را و
ام اا Se
-بهترين و مطمئن ترين راه حل حفاظتى؛ استفاده از يك أنتى ويروس قدرتمند با قابليت حفاظت در بزاِر احملاكا
Ca OCs ا ا اام م ا 1
0
nae Upcour pme acres nc ec rene boa ere sne re nee) ۱
در گروه اطلاعات /"غیر قابل انتقال/" قرار داده ا وی را
Bago es So Pelee ۰
امن بودن ارتباط اینترنتی خود کاملاً مطمئن بوده و با آسودگی خیال به فعالیت های مالی و تجاری بپردآزند. با
استفاده از ان فن آوری دیگر جایی برای 90۳/)(69010۶) ها و کلاهبرداری های باقی نخواهد ماند.
صفحه 69:
صفحه 70:
7
السترسى به اطلاعات محرمانه شما كار جندان درا را
از اين اطلاعات ممكن است جنبه حياتى يا حيثيتى داشته باه
Payee ecm ee irene
محرمانه روی کامپیوتر (و به اصطلاح کارشناسان کامپیوتر هارد دیسك) نیست.
rep CRC EEC nO yas Fee ere ever Cubes رس
ا MCS Eee es Nee es Cet LRP TOs Sti recor =
ea ee res eee Cerca pry npr > ea OPE Ger Eee are Com fy emcees ۳
از سیستم عامل متفاوت با سیستم عامل روی آن کامپیوثر استفاده شود. اکثر کامپیوترها با سیسثم عامل ویتشوز کار
eS ere ieee en ete ES SCS Iany tone Cee tery ۱۳
eee Teese Lee ۱
صفحه 71:
سازنده سخت افزارهایی را نیز به این نرم افزارها می افزایند تا میزان امنیت اطلاعات روی
ار
ار
كيكابايت فراهم مى كنند]. به بيان ساده تر كاربرى كه مى خواهد به داده ها و اطلاعات كأمييؤتق
تا به آن کارت هوشمند یا قطعه سخت افزاری مجهز ا 111
وجود نخواهد داشت. [البته اشکال کار این است که اگر فرد به طور ناگهانی دار فانی راودا بو 5
Bere eed ere ce Pe ees le S'S Sarees =
حالا فرض کنید که فرد مورد نظر آخرین رمانی که نوشته روی آن کامپیوتر ضبط کرده باشد یا آخرین اسلا ۳۳۶
مربوط به بدهکاری یا بستانکاری خود را روی همان کامپیوتر حفظ کرده باشده در آن صورت حتی متخصصان؟
كامبيوتر هم قادر نخواهند بود أن اطلاعات را پیوتر همراه ثتما نیاز به ترج
sae“: oa SUG RGR PAR emer here weed nicer ss ی
رمزنگاری؛ محدودیت های آن و موارد استفدهچنین ناوری یی به دست آورید ادامه همین مقاله را
و
و بدون داشتن کلیده سر درآوردن از اين پیام ها و نامه ها غیرممکن است. همان ایده هم در مورد
کامپیوتر قابل استفاده است با این تفاوت که در مورد کامپیوتر کار بسیار پیچیده تر است. با استفاده از زیاضیات و
rect crf e oid cc) 0
ES Cee cer er Serra Sere is N2Or Rene NOC SS SLES Sin Sec)
صفحه 72:
تلا
7س ال كنم
نم افزارهای رمزنویس بایدحواستان باشد که
بیشتر باشد برای رمزگشایی زمان طولانی تری لازم است. چون رمزگشا باید گزینه های
نقیجه برسد.
لگاریتم 0009) توصیه نمی شود چون کلید آن 06 بیتی است و کامپیوترهای امروزی از
برمى أيند. اما هنوز بردازشكرهاى امروزى از عهده
سا و 1000 برتمی آیند و 000000000000000
کلیدهای طولانی تر روند رمزنگاری را کند خواهد کرد و به همین خاطر توصیه نمی شوند.
اكرَ شما كاربرى هستيد كه به كامبيوترهاى كمبانى ايل و سيستم عامل مكينتاش علاقة مند هستيد و أكر سيمل
erie Sens LU AO. 2. Ronen anne sea ا ا ا ا
رمزنویسی را به صورت سرخود »بهیما دارد. نام نرم اقزاری که در سیستم عامل مکینتات تعبیه شده ۳۸( 1۳0
نام دارد. معنی تحت اللفظی اين نرم افزار «گاوصندوق فایل» است.
پوشه ای از قبل و به صورت پیش فرض توسط طراحان اين سیستم عامل با نام سییر" تعبیه شده است و معمولً
fee er she ere 1 » نامه های الکترونیکی (منظور ای میل) و غیره به
tn eS ey ier te BES teres ioe! و
d ao Breen a Tere Se ان
(مخفف الم مسعمربسب) اسسمر۵() استاندارد رمزنگاری پیشرفته) است,
صفحه 73:
pyr wes ares Sars hace eee Seco)
بونمى آيند. اما وقتى كاربر مجاز به ديدن أن كامييوتر بوشه يمرا" رأ كه يازامى كندب LONE
و حتی ممکن است با خبر نباشد که پردازشگر کامپیوترش هنگام باز کردن آن پوشه و پرونده با سرعت
power oe)
Pee ee ees tones Sens Teese eter ele eel
صورت هر آنچه که در پوشه یربا" باشد برای کسی که رمز عبور آن کامپیوتر را داشته باشد دیگر مخدوش و
بود. براى كامبيوترهاى ابل.و به صاحبان اين كامبيوترها توصيه مى شود كه وی تس
بوده و اين ارقام و حروف هيج رابطه منطقى با هم نداشته باشند و أز تار:
باشند.
re Be RC aek teehee Rete Ye Eee ET ae) erence Tees)
SE ere eee دستورات را یکی پس از دیگری به اجرا در آورید. در این بخش حتما توجه
می خواهد مشکل ترین رمزی که به نظرتان می رسد برای آن تعین کنید تا کسی قادر تباشد بدون آجازه شما به مطالب و اطلاعات.
is شما دنترسی یدا کند.در ویندوز 26۳ خانگی چنین ویژگی و قابلیقی تعبیه نشده است اما امکان تصب [ راد از ی
رمزنكارئ روى اين سيستم عامل وجود دارد اما نكته اينجاست كه در اين حوزه دست بسيار زياد شده است و بهثر است از نرم
افزارهايى استفاذه شود كه كمبانى هاى نام آشنا و برآوازه عرضه كرده اند. «بروس شنير» طراح لكاريتم >إو<إرءط9) توصيه مى كند
01 0000
۱ el fo
1 ae ee eae
صفحه 74:
براى كسائى كه در محل كار خود احساس امنيت کافی ندارند و بايد حتمأ أطلاعات خود را به ع وت 5
قرار دهند 00006),ا(),1/ كمبانى »«بدب1(4) توصيه مى شود كه يك قطعه سخت افزارى دارد و به يورت ١
.در آن صورت كامبيوتر بدون آن قطعه سخت افزارى بالا نمى آيد و بعد از آنكه قطعه سخت افزار وظللا
امكان استفاده از أن بخشى كه به عنوان «مكان امن» انتخاب شده ميسر نخواهد بود.
تحت علوان امممسیب:۵) میم( 63000 عرضه کرده که برای تمام منشی های ae 5 3 025770157
pera] 2
رمز نگاری از ویژگی ها و کارایی های اصلی آن به حساب می آید.معملاً این رمزنگاری ها برای وسابل آکتروتیکی تال ۳
بیشتر مورد نیاز است چون امکان جا گذاشتن اين وسابل بسیار زیاد است و راحت تر از سایر وسایل اکتروئیکی در معرس 1333
OE ا ERS oa ee er ieee te
اعم از اطلاعات شخصى و اطلاعات مالى در اين كونه ابزار ها ذخيره كنند. همين امر باعث شده اسك كه وقلى آنل ١ 1[ 03
۱
يك نکته ای که باید بر آن تاکید مضاعف داشت اين است که ابزار رمزنگاری چاقوی دوسر است و در صورت عدم استفاده صحبح
تیزی آن متوجه کاربر هم خواهد بود. به بیان دیگر اگر رمز عبور فراموش شود یا قطعه سخت افزاری آن گم شود» دیگر هیچ راهی
برای دستیابی به آن اطلاعات وجود نخواهد داشت؛ چون معلوم نیست چه زمانی فناوری های بشر به قدر کافی پیشرفت خواهند کرد
oes STS ey 1
صفحه 75:
رويك (اى سرب لور کي رد رل خر تا ۲۳ 5
این کتاب توضیح داده است که چه راه های امنی وجود دارند که اطلاعات ما هنكام رد و بدل شدر
مورد سوءاستفاده قرار نگیرند.برای دستیابی به اخبار و اطلاعات در مورد نقاط ضعق؟؟
الكاريتم ها و استاندارد ها و بروزه هاى دولتى بد نيست سرى به سايت اينترند
Rec eres | ااا Sc
د .ميدي سايت رسمى انجمن بين المللى تحفيقت رمز نكارى است.
ا را
0006© امسال در سائتابارباراى كاليفرنيا بركزار شد كه در أن محققان اين رشته كرد هم آمذه بودن نا نقاط كل
آسیب پذیری این حوزه را با یکدیگر در میان بگذارند و به راه های چاره بیندیشن
صفحه 76:
10
قانونی وارد آن سرور شوید" - مجرمان تحت پیگرد قرار خواهند گرفت
Pe a میرسه مدتزیادیستکه تحقیقاتخودمو مختصر
Saye eave eee Saeed cents eee ea reece
که مدتزیاد طولائیو کافی» دور و بر لسیبپذیریها هستند و کاملاروءنها مطالعه کرد
لینکه کاریرا لنجام دهند .
شرکتم خطر دارد"
د00 احساس ترس مى كند درمورد اينكه اين محققان امنيتئ كه رَختّه هايى را بيذا ام
ا م ا ا ا ا ESSE
حل این ریسک بزرگ در مورد اینترنت و کمک گیری از گروههای امنیتی کمک می کند .
ce er Coco aa teen Pass eet Cr et ag رس ۱
Capers ee eae s)he ee ee a SUre ESS ee Ss Sara
روعما میگذارند که از سیبپذیریه مطلم. بشیم قبلاز لینکه ار نها در جهتنفیلستفاده کنیم .لیننیست.
که مابگیم در دنیایسایبر هیچ لتفاقورخ نمیدهد » از خود رلضیی ودنرلد لشتباه رو برلعما هموار میکته:
زیرا شما در ایصورتنمیتونید خوبب شنوید و نسبتبه ساللریز بینباشینو هیشه تسبتبه سانلیسی
rot
صفحه 77:
أسيب بذيريها را فاش كننده races Jae je خاص به صورت
نسبت به پیدا کردن 0
مخارند با حتیمی تاد نیت بهفروش آلا امک و حتی تلد کنده آن نم ار 9۳۳
آسیب پذیری را کشف و فورا اصلاحیه آنرا صادر کند. در حالی که محققانامنیتی وب وقتی
آسیب پذیریهای وب سایت اقدام می
وقتی شما ۳ is ام رس ی
همچنین می ی کر هر ۳ =
جرمی در کار نیست .۲
صفحه 78:
020 الدع 111
ee re Ve eR Ce ee err eeror
کر
هب موضوع را تکذیب کرد اما بالاخره به اين که 6۳ رکورد را در دیتبیس تخیر
oes Bes Se bier ۱
are ا ا ا ا لات ل
97 11 010111
ا ل ا ا ا ل ل 0
ا ا ال ۱
ace ا ات
به گفته یم " شما نمیتوانید به هر کسی اجازه بدهید که برنامه های مخرب =
را روی سایت شم پیاده کند فقط به خاطر اينکه از آسیب پذیریها مطلع شوید »
همچنین اگر شما اطلاعات مربوط به آسیب پذیری یک وب سایت را فاش کنید یک خط
0000 ren at ePIC PTET Ups)
همچنین اين گروههای تحقیقاتی امنیتی به نتایجی دست
صفحه 79:
بابت ساختار برنامه نویسی و روادید معمولی وبی به مراتب
میباد و از یرو برایمتتممان موز ار ا
باشد .
آندسته از متخصصانی که به صورت مستقل کار می کنلد و SELES
۰
کنند تا از وب سایت آنها محافظت کنند .به هر حال گروهای کاری فعال در زمیته
امنيت مخالف اين هستند كه قوانين براى هكرهاى خوب بايد عوض شود .
ee ks ee ا رك اتا
هايشان به استخدام خود مى كيرند و دوست دارند بابث أنها مبلغى را بيرَدَازتد و
MeL ee ا ل 0
ا 5-000
صفحه 80:
000 ا
DE Se eet ا ا Tee Se)
۰ deb ey eens ا S Teo ee ee er
|
وت
2 52 نیاز به يك روسهسسو) سره قوی و شفاف از رشد انفجاری شبکه ها ناشی می شود. همان طور که
( ee SO ا TEED SCI EAS ET Sees Earn ee Ter)
می یابند به همان میزان نیاز فراوانی به مججهسه() سمهرم9) احساس می شود. دایرکتوری سرویس یکی از مهمترین.
ابزارهای سیستم های پیشرفته کامپیوتری است که در این جا بد نیست مزایای این سرویس را با هم مرور می کنیم:
[7 ners EDIE Tr Ene Sees ocr i
©- فراهم كردن يك نقطه ورود جهت دسترسی به منابع شبکه و همچنین فراهم کردن ابزارهای قوی و یکنواخت مدیریتی
بزای مدیریت سرویس های ایمنی برای کاربران داخلی و نیز کاربرانی که از راه دور و توسط تلفن ارتباط برقرار
#۳
صفحه 81:
.لا
۱ caer)
ae LOBE artes oo
تحت ويندوز و دستكاه ها
سرمايه كذارى در شبكه مى.
0
شرکت مايكروسافت سبب مى شود كه بسيارى از فروشنده ها و مراكز» ربجج:(0 69242 هلق ۳ 2
برنامه های کاربردی یا دستگاه هایشان تعبیهنمایند تا بتونند درخواست ها و عملیات هایی را که مورد لیا تین
ee eaC mere a SeL nae eereete Te Dae s Sy toe) 9
می دهد تا صندوق پست خود را جست وجو کنند. سیستم عامل های نترور نیز می توانند از سرمج() ربمت ی( ها
برای امکاناتی نظیر مدیریت حساب کاربران؛ ذخیره کردن اطلاعات و پیکربندی برای برنامه های کاربردی استفاده
کنند. روجاسسه) سمهت) اولین سصرمبط) ممهتسو() کامل و جامع است که اندازه پذیر بوده و از اندازه های کوچفت.
شروع می شود و به اندازه های بسیار بزرگ می رسد و نیز براساس تکنولوژی اینترنتی ساخته شده و کاملاً با سیستم
عامل هماهنگ است... علاوه بر اين جهت برنامه های کاربردی تحت ویندوز» ,و«روس«() سرعت(() طوری طر احی شده
ا ا ال eee
۱
Aee) ۲ ere ۱ 7
عامل های شبکه و سرویس های وابسته به دایرکتوری مطرح می کند.
صفحه 82:
می شوند و 7
در کامپیوتر اسفدهمی کنند.علاوه بر این اکتودایرکتوری روابط بین شیا و بسته ها 1
aiee rere tcane P wipe rers sey ۱"
سازمان ها منابع را آن طور که به آن نیازمند هستند سازماندهی کنند. گروه بندی آشیا در 513 3
می دهد که مدیران اشیا را در سطح ماکرو مدیریت کنند. این کار کارایی» دقت و مدیریت را افر1
طوری که سازمان ها مدبریت شبکه را با نیازهای تجاری خودشانانجام می 3383
إز تكثير اطلاعات در سرورهاى متناظر استفاته فى كلد واين به تمَارنان :هآ 33
از دایرکتوری ها ا 0
٩ 101010 oy)
برای قابلیت انعطاف» جهت افزایش و بالا بردن میزان دست تیبانی می کند. برای مثال کپ
دایرکتوری ممممسم3) می تواند از هر موقعیت و مکانی در شبکه مورد استفاده قرار گیرد. چتین پردازشی
می واند اجرای سریع تر را در اختیار کاربر بگذارد. به این دلیل که کاربران برای دسترسی به متأبع مود
ge ToS ry و
te Sore OL te Nes Sc") ا SOT
شوند.
صفحه 83:
۳ 7
كازتباط تنكائن 0111111 000
الل لوو
2 افزایش امنیت شبکه
Ree te eS
كامبيوترهاى خود و همجنين مديريت دايركتورى هاى برنامه هاى كاربردى دارند اكتيو دآير:
7
توزیع شده و مدیریت پیکربندی کامپیوتر های کاربران کاهش دهند. اکتبو دایرکتوری از سری
مى كند كه مديريت أسان تر و راحت ترى داشته باشند. اين سرويس با سازماندهى كاربران و مذ
Ne DDC S ENTS Sent e SAC hoe brine ۱
برنامه هاى كاربردى داشته باشند. اكتيو دايركتورى مديريت منابع شبكه را أسان مى كند. در واقع أكتيو ارك
تعویض اختیار وظایف مدیریتی به 0
اکتیو دایرکتوری يك مزیت بزرگ دیگر نیز دارد و آن هم بالا بردن امنیت است.
De fe eee Te SINC PO aay و استوار هستند را به وسیا
SET ao eT SI Cr AO ee Te ees ees ae PES Sy
انجام اين كار با فراهم أوردن نقطه ورود يكسان در منابع شبكه با كار كروهى و سرويس هاى امنيتى بَا دوت بالا
م ۱
Cee ee eye Ee oe ae ee wee Le ree ene
و
B A Lear ae es is ene Eee Pe Te eI SS Lop Cr و
0335 0 1 0
RMP ete
صفحه 84:
برنامه هاى كاربردى است. با به هم بيوستن مديريت دايركتورى ها برنامه هاى كاربردى
دایرکتوری به شبکه ها اين کار امکان پذیر می شود. ا ا SEONG
برنامه های کاربردی که از سرویس های دایرکتوری استفاده می کنند به وجود می آورد ال آم۳35]
Cee See oie ees IPE gees iene eet eee)
Cee eee Te eA Aa age Beare re
000
و
تمارت با کامپیوتر به خوبی امکان پذیر شده ضمن اینکه پیچزنگی های اولیه نت ۹:95 ۲۳
۳۹ :
eee RA ace eed بايد منتظر بود تا esr eer ee
همگام» به تدریج شاخص های مدیریت و کنترل در دنیای کامپیوتر و اداره امور به وسیله آن به سطوح درخشان و
[۳
با توسعه این
صفحه 85:
ye ee pers eee rer ere ge te eee en
قادر بهانتخاب منطقی يك سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیباتی
. مجموعه تهدیدات موجود و آتی » بسرعت و بسادگی میسر گرند
سيستم_ هاى عامل متداول است . مهاجمان ؛ با فرصت طلبى خاص خود از روش هاى متعددى بمنطوز اننا
از نقاط ضعف امنیتی شناخته شده » استفاده نموده و در این راستا ابزارهای متنوع » 0
و
در
آنان را بعنوان هدف ؛ انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ۰ کرم هانی نظیر : بلستر ۲ آسلامو
e ae Re eee ew ILO. AC) ۱
BT Py arc te> Ua eo ev Eng Co er CIPRO DAE EC Oe SM Pe Oe Ea ec PI)
موستنات قادر به استفاده از مستندات علمی تدوین
۳-۰
صفحه 86:
منظور ایجاد رف محیط یمن ایجاد ae کهد ۱ ۳۲
نمودن تمامى يورت ها ( غيرفعال نمودن تمامى ترافيك ) و صدور مجوز جداكانه براى هز
هاى مورد نياز در يك سازمان و با توجه به شرايط موجود مى باشد . حتى در صورتى
بلاك شده باشند ؛ می بایست بطور مستمر آنان را به منظور تشخیص مزاحمت ها ا
احتمالى مانيتور نموده تادر صورت بروز مشكلات احتمالى سريعا" نسبت به رفع أنان اذام كرك
بخاطر داشته باشید که پورت های زیر را می بایست بر روی تمامی کامپیوترهای میزبان با لحاط
ی
نخواهد کرد و می بایست در این رابطه تابع يك سیستم و سیاست امنیتی مناسب باشیم .
صفحه 87:
ای رن زر
5 3
مار سا هن ای دز مخ و لزني دنت نی تا ی ار سل ۱۳۰۱
مر سب یم OE SAI see oat ea a
اولين لايه نفاعى مى دانند, بعضى ها eer eee eee yy el ۳
ا 0 ل
vad
eee aie cared
(eee roe tar
0 مورد تطرتان را كاملا تجزياوو 5-5
nane 0
ere cies)
صفحه 88:
مب ویس DBS SES a lt eB
رایج ترین روش««ه«هحوایی. استفاده از شناسه کاربری و کلمه رمز است.
See Tne eR ie ese
ال کلمات عبور کاربران؛ به ویژه در مورد مدیران سیستم.
- کلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییج تاکید بیشتری می شود. زیرا از آ2
رو کنترل کنند ).
eos انالك
- كلمات عبور مربوط به برينت سرور.
ne لا |
Seeder noes ner Sasa) ا ا ا ل yer
صفحه 89:
ie
سانی. آنتی ویروس ها وٍیآهمه کامپیوتر ها
پهکاربرانباید به صورت خودکار به روژ رسانی شود ر
ces Lit Tee e Te aC ee te ad ره
ضروری هم شناسایی و غیرفعال بشوند. =
هه
در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فیل ها و SES
۷
گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استانداردیسپیم]اهت() ۳ ۰
0 یا()396) انجام می شود. بعد از سس مس سول سس
۱
oe
CSET SS Si ee ee Tee By tte Teer Re eee ae Bes
شبكه؛ این ابزار بایدپ»*س شوند. تکنولوژی هایی مثل/۳)9) , 69/0() وبمبسطل و غیره در ابن مرحله مطرح
۱
ااام ام اام ل ل
Pam peer Fore eo
Eo)
قدم بعد تعیین استراژی تهیه پشتیبان(ربجسسا) است. نکته مهمی که وجود دارد این است که باید مطمئن بشویم که
اام Foor ewes Se re woe weer ا
صفحه 90:
ب 7
م4
وب سرور يكى از موضوعاتى است كه بايد وسواس خاصى در مورد أن داشت.
cee) ل ا ل 0
الحاظ مى شود.
ا ا ا ا ۱۳
6-
ا ا ee
ا ا ۶
شوند. باید مطمئن شوید که تمام اطلاعات لازم ثبت و به خوبی محافظت می شود. در ضمن ساعت و تاریخ 2
ECLA PR cep rere Ise aera preek Rican acy و
صورت لزوم نیز دیگر وجود نخواهد داشت.
0
آیمن کردنسسس() سب( با پروتکل و تکنولوژی های ایمن وسمحبح) گام بعدی محسوب می شود. در
۱۷ ۱ reer cates pope ony Sierras tre r)
صفحه 91:
فراموش کرد.
۱ et Stele Eee op eae ew ree Dae DeIee eas
CSSA ee ae aces PCM eR in Im tire bes
به خاطر داشته باشید که " همیشه در دسترس بودن اطلاعات "۰ جزه قوانين اصلى أمنيتن
Bcc)
Sess EES Pen eee ater Peete Wo BCE Boe gee Sas Ce ere hor sir]
ادر أكاهى ازأخرين اخبار امنيتى است.
صفحه 92: