کامپیوتر و IT و اینترنتعلوم مهندسی

بررسی امنیت مبتنی بر پیش آگاهی در فضای سایبری

صفحه 1:
بنام خداوند بخشنده مهربان

صفحه 2:

صفحه 3:
Oe ۳ ‏ا ل‎ 1 .بر رسی راهکارهای ارتقاء امنیت

صفحه 4:
وضعیت فضای سایبری در دنیای امروز < تغیبرات در استفاده از 06۷66 ها به صورت کسترده تر (۳۵۱۵۵۲ ,1608 و ...) < زندگی افراد و کلاینت ها در دنیای مجازی ۱16۲۷۷۵۲ اد50) و اللا ل 0 00 Meme Vaca MWe Sone eer re Nem ie eB) Na NCSL Lee as eer eo er Te oS e ote ا

صفحه 5:

صفحه 6:
ارك ارزش مالى اين جرايم در سال ‎ee 2 7‏ 7 ۱۳۱۱-۱۵ رفمی تیار بردنت نه آرزش ‎Sy‏ قلبعاق موا مكدر ‎eee ce‏ 1 ۱

صفحه 7:
در ميان خبرها malekli@live.com < یک حکر هزينة تلفنی برابر با ۱۲ هزار دلار را روی دست آژانس فدرال مدیریت اورزانس امريكا (ه اللا ‎Rees ea‏ این هکر موفق شد تا به سیستم پست صوتی این آژانس در دفتر آن واقع در مریلند دست يابد. بنا بر كزارشات منتشر شده؛ وى سيس توانست ‎4٠١‏ تماس راه دور را با استفاده از اين خط برقرار سازد. oe

صفحه 8:
متثر نموه بر عهده مقامات مسئول گذاشته شده و نابود سازند.» تیه مر زرا

صفحه 9:
حساب بانكى ساركوزى هكه شد دولت فرانسه. پس از هک شدن حساب بانکی مر دس سر رت سس مسر لت تور تین ترد 17 کی از كلاهبردارىهاى اينترنتى در امان نيست ل انا

صفحه 10:
5 < سه بايكاه اطلاع رسانى دولت ذر ميان : ل 0 ها ‎www.dolat.ir‏ www.sokhangoo.net > www.spokesman.gov.ir 5 > eee ae ee EAPC RSC NT

صفحه 11:
<«شر كت امنيتى »الا © © 5 0 ۵ نسبت به انتشار اسل ساق با محر الت كد احتمالا حاوى نوعى نرمافزار عرب با ار زرم اورم تدم ‎BIR‏ ‎sly‏ اننا ‎

صفحه 12:
< به فاصله كوناهى يس از عبور تانككهاى ارقش روسيه از ‎eal el ce SSE‏ الك ‎Bite: ap poe eed‏ .بس از آن تعدادى از سايتهاى كليدى دولتى از كار ‎eee Ce el eB eee ee‏ ‎CS ee ena Tene‏ ‎aCe oT DE Sad. ned elena‏ تا بسيارى از سايتها از جمله سايت وزارت امور خارجه ۱ سرت تیا

صفحه 13:
“نفو به سايت للالال! توسط هكرهاى ترك بازدید کنند گان این سایت به آدرس 67 هدايت مى شوند و در آنجا با بالق دين مكسزيك ال مرق كرا رربرن بر ل | 0 تیبرت

صفحه 14:
malekli@live.com | Gerdab.ir- oto علیرشسم آکاهسی روز افسزون مسردم در مسورد اثسرات جرایسم ‎Ns pth‏ حسال جرائسم سایبری؛فراوانسی بیشتری بافضه و باعسث ابجاد پیامدهسای منضسی ری می‌شسوند. بسر اسساس تعقیسق اتجسام شسده پبرامسون هزبته جرایسم سایبری در سسال ۲۰۱۲ که توسط شرکت ۳ج بسی" صورن ‎BS‏ ‏اسست؛ حسلات سایبری دو برایسر شسده‌اند و هزینه‌های اقتصادی ناشسی از آن. در سول ۲ سسال تسا ۴۰ درسسد افزابسش داشستهائد. بنابسر سن داشستن اطلاعانسی درسست (فهمسی روشسن) از هزبنههسای جرایسم سسایبری می‌توانسد بسه. سسازمان‌ها در برداشست گام‌هایسی پیشسکیرانه کمسک کنسد تسا بسه دابسال آن بتوانتسد پیامدهسای پسک حملسه سسایبری بالقسوه مخسرب را تشسخیص داده و بسه. بوفسسسع پسسا آن پسسسه مپسسسارزه برخاسسته و نیسسز از انسسرات آنٍ يعافد

صفحه 15:
بررسى مصاديق و علل وقوع جرايم رايانه اى در ايران 4 تفت له معاونت مبارزه با جرايم خاص و رايانه اى (۵ y دومين همايش تخصصى امنيت دولت الكترونيى

صفحه 16:
سیمای کلی جرایم رایانه ای RO Torn ee yeh)

صفحه 17:
توهين و هتكحيثيت لفراد 7 وشراکقیب ‎ha‏

صفحه 18:
ن همایش تخصصی امنیت دولت الکترونیک

صفحه 19:

صفحه 20:
دومين همايش تخصصى امنيت دولت الكترونيى

صفحه 21:
تخريب و اختلال ‎١‏ سلير 0 تكثير غير مجان نفوذ و دسترسي در سيستمها ترم افزار

صفحه 22:
@live.com

صفحه 23:
تغيير الكوى سرقت اطلاعات ‎OM mali)‏ نا ‎

صفحه 24:
تغیبر الگوی حفاظت از اطلاعات سس تمد لین

صفحه 25:
ورد منزل 5 محل كارتا )= میشوید و ی ‎ss‏ ل

صفحه 26:
‘kli@live.com

صفحه 27:
ekli@live.com

صفحه 28:
‎٠‏ معمولاً براى خراب كردن و آسيب رساندن به سیستم ها طراحی هو می شوند ۰۱ وبروس هاء اسب های تروا و کرم های ابنترننی از انواع اینگونه | 4# | نرم افزار ها هستند | ‎٠‏ هیچ محدودیتی برای فعالبت های آنها متصور نبست ‎٠‏ برخی ویژگی های رفتاری آنها شبیه به یکدیگر است ۱ ‎a ‎

صفحه 29:
برخی ویژکی های رفتاری نرم افزار های مخرب ۱۵۱۱۷۰۵

صفحه 30:

صفحه 31:

صفحه 32:
من (7 برای مقابله با نهدیدات امنیتی باید ؛: ‎So‏ ‎ee a‏ امنیتی افزایش دهیم ۲- از مشاوره افراد مجرب در اینباره کمک بگیریم و همواره با برقراری زیرساخت های لازم » امنیت سازمان خود را تا حد قابل قبولی افزایش دهیم

صفحه 33:
181۷۵ ا) کسترش سیستم های رایانه ای و تغییر الگوی حفاظت اطلاعات ۲) کسترش سیستم های رایانه ای و تغیبر روش نفوذگران ۳) تغییر روش فایل های مخرب ۴ تغییر روش نفوذگران

صفحه 34:
|) تفریج وس رگرمی ۲) سرقت و کسب در آمد ۳ انتقام گیری و تصفیه حساب شخصی ۴ همه ی موارد 11۵1:۷66۵

صفحه 35:

صفحه 36:
ا

صفحه 37:
انتخاب يسورد امن؟ Passwords that contain letters, special characters, and numbers ap1@S2 Passwords that contain only numbers 23698247 OQ 191191315351 0 — ‏ار‎ Passwords that contain only letters POTHMYDE Passwords that contain only letters and special characters bob@&bba | PEI OM mali)

صفحه 38:
ن را حدس رد و کلمه ی رمزتان را در اختبار دیگران قرار ندهید و اگر به هر دلیلی مجبور به این کار شدید ») ‎i‏ بلافاصله آن را تخیر دهد

صفحه 39:

صفحه 40:
| بعضی برنامه ها معروف به ‎Keone‏ 6 مى توانند هر جه تايب مى كنيد ذخيرة ‎kee es ia ee‏ .که دیگران هم از ان استفاده مى ‎(a i ln gal pi) i‏ 5 ee ae ce eed A فرج نداد رات های نمی عور نما بشتر باه » ‎pie‏ رن ‎Pom‏ ‏خواهد شد . بنابراین سعی کنید که رمزهای شما حداقل هشت گاراکتر باشد ۲ ۱ ل 75" ‎SENS SE reel‏ یهار ردنا رال ۹ استفاده کنید .البته این جملات می توانند به زبان فارسی باشند که ۱۱ 1 ی ره مود در این حالت » زبان صفحه کلید شم ) ‎NT‏ انكليسى است اما شما جملات را بصورت فارسى وارد مى كنيد 2 ‎

صفحه 41:
مثال اول اگر جمله ی " ایرانی هستیم " را در زمانی که کیبورد بصورت انگلیسی تایپ می کند .وارد کنید . در واقع کلمه ی رمز شما اینچنین است : "ره ی البته ممکن است که در هنگام کار با صفحه کلید های مختلف با مشکل مواجه شوید) . اگرچه برای ایمنی بیشتر لازم است . کاراکتر های جمله را کم و زیاد کرده با آنها را با اعداد و علامت های مشابه جایگزین کنید ل تمد اننا

صفحه 42:
امی کنیم : می

صفحه 43:
۱) آنچه در اختبار داربد + آنچه می دانید ۲) آنچه هستید + آنچه در اختبار داربد ۳) آنچه در اختبار داربد ۴) آنجه هستید سسی ترره :۱۱

صفحه 44:
7 مافزار هاى امنیتی. ا

صفحه 45:
وجود این همه تهدیدات امنیتی باعث شده است که . نرم افزار هابی براى حفاظت از سيستم هاى رايانه اى ايجاد شوند كه بصورت هوشمند قابلیت مقابله با خطرات مختلف و نرم افزار های مخرب را داشته باشند

صفحه 46:
اكر يان اطلاعات ی ام »به روز(صدل07) نباشد آنگاه قادر به شناسایی و پاک سازی ویروس های جدید نخواهند بود 0/4 اغلب اين نرم افزار ها بس از ارتباط با اينترنت بطور خودكار د09 (به روز ) مى شوند malekli@live.com

صفحه 47:
امنیت در محیط اینترنت . سد 7 ‎Nec‏ ‎Ouest}‏ ا

صفحه 48:
7 تست منت تیا اما 0 نه $

صفحه 49:
۱ R a 0 free) Tec petee| | Be Sy Sor re ens eee One eT TO ee eS) LN ow) 1 1 ‏مس سام‎ ‎ae ley‏ ا ل ‏انس 9 ‎

صفحه 50:
ال ينا درحاليكه تنها جند ساعت بیشتر به آغاز مراسم افتناحبه بازی‌های ‎AU Sol‏ نمانده است متخصصین امنیتی به کار بران علاقهمند به اين رويداد هشدار دادند يبش از کلیک بر روی مطالب مرتبط با المییک بسسربن کار ایست که کم ی تابل دما

صفحه 51:
| Loe ae Ta) كواهينامه هاى ديجيتالى صورت مى كيرد بايد به علائم مرور گر اینترنت دقت کنید تا از ایمن 022011111000 يعنى : NN Pe

صفحه 52:
5 ۵ » mat + Boy van! ‏تج‎ ١ © ‏ممق‎ + A) mec = Sign into Yahoo! [7 | Atwsourotcion? ‎Keep me signed in‏ و ‎D orpasewoid?| ‎Don't have a Yahoo! 1D? ‏ها دوه ‎@live.com‏ ‎ch yuo cen oars“ ‏اس یتست ‎your Inbox!‏ ‎ae ‏مد م1 ۵ هو‎ ۵ ‎Now you have a whole new way to connect with friends in the New Yahoo! Mail ‎‘Cat igtt now —no download or stup required. ‎300 ‎

صفحه 53:
7 O~ 0 HAG P= ke ©|8- Sa Der 00-0402 - مساو عسي - سارها ی ۳ سس Sr

صفحه 54:
@live.com تاليا مطادية. برهو اهنا مد برط فعاكتارعن عاتوطع إلا Unable to varify the identity of server.mamboleam.biz ae 2 trusted ate 1 Pesaible reasons for this errr Your brouser does not recognise the Certifcate Authority that issued the sit's certificate ‘The ste's certificate is incomplete due toa server misconfiguration You are connected toa site pretending to be server.mamboleern.bz, possibly to obtah your confidential informaton, Please notify the site's vicbmaster about thisprablem, Before accenting this certfcate, you should examine this ste'scertifcate carefully. Are you wing toto accept ths certificate forthe purpose of identifying the Web site server manbolear.tiz? Examine Certificate © Accept this certificate permanently © Accent this certicate temporarily forth session © Denotaccept this certificate and de not connect to ths Web site اس

صفحه 55:
۳ IES تس مت سا ی و سس ی ‎EM ee‏ ۵ له 7 8 8۵۰ 6 سل سدم © 8 ها - ۵ ۰۰ و سوه ناه ماو سوت ی ماه ‎(Entei noun Paral as‏ 11 wore ‘haeapchon mth te ‏سس‎ ‎armel‏ مامتا ل ولع يت ‎sate vale‏ مايه باو ‎000 ‏وج‎ confess ret ‏ما‎ ‎Doyou wars posed? ‎ ‎ ‎

صفحه 56:
سکلت نك 3 ‏به محیط ایتترفت‎ yy) yp pinta ‏توضيه‎ vig - مراقب لینگ هایی که روى آنها كليك مى كنيد باشيد . جون ممكن است وارد سایت های قلابی شوید که شبیه سایت های اصلی هستند و به این ترتیب رمزهایتان را تقديم آنها كنيد - به بيغام هاى مروركر توجه كنيد واز مشاهدهى سايت هاى غير معتبرى كه مرورگربوایباز كردن آنها از شما اجازه مى خواهد» ببرهيزيد - ازدريافت واجراى فايل هابى كه پسوند آنها .سح است ؛ جداً خودداری کنید (به ویژه اگر ظاهر آنها ثبیه به یک فایل متنی » صوتی با تصویری باشد) - در هنكام باز کردن نسسب»0 امی- سوالات قابل تشخیصی را جهت بازیابی رمز عبور انتخاب نکنید

صفحه 57:

صفحه 58:
5 مان اسمی با ما نا هام۱ نا مماعسه ت] ‎١‏ مما ممست 3 - امرض - سس لها سس موق سل - مومت اب ۵ ۳ مده موص | ‎praesent lingo‏ | نف | ‎LIMA noma. | Eel emee‏ | .يعت قتعي مت © | تمس ]6۰ كسمي ممع اه ماه و )@ ‎aoe x tebe opens as»‏ هکت ]( ۳ سمس ده عم | 2ك ع | سدم فين + ‎eee | AR‏ ‏مک هی سس مت سل مین سل ‎۳ ha, conf nd neat your rar Thuy 8/7/68 7:17 at ‎MALEROAEONEyehoocon ‏حلام یاه‎ es 9/59 6559 ‎le, 5/08 6-8‏ مكنم عدم روم جام 0036ة | ‎Cardroom‏ ممم عقولا ‎faluerotce vies, ste 503 [۱‏ مم00 ‏007 ۳ جمد اساسا 007 مدمه فد بر ‎contacts 8 ۰ ‏سمي‎ > (Palmer | (SOW ‏لل تح ا | سس کج‎ ‏یت واه اص‎ ۳ 9 feel ar by ate ۸ ‏م وه ‏مت 8 ‎ ‎ine ‎ ‎ ‎

صفحه 59:
11 [7 سس صم مه كان طعا كاد 5[ ‎ek‏ ‎Li wrdens rkenace Li widens Li reetemat _] wndons Heda‏ مصصصت تا ‎ ‎ ‎ ‎ ‎x? -2- ‏ال - ممم ا‎ - 12 ‏تصيم قي مب اسطدمي‎ | 9 Ouvesd Yo! val ame.) zn anno Urssocowy | Fendox 1 3 0 ِ 5 Now see ALL the questions your 3 friends & others asked & answered! : ۳ Enter your Hotmail or Yahoo login 7 (eso wort win AOL, Gal US ana more) 2 0 wad Sortie Sc entre, chone who ‎ ‎ ‎ ‎

صفحه 60:
GD: 8 © Q Piwissintmecvitendaieniane Ye fe LL carta trte _) wndoseMarkemace () wore L) Freevemat L) Yardonaneas ‎vaao! + GA canes - EA pal = Q stecora » CD nee»‏ د - اممو رو 9 ‎soneraie‏ ]| لله - مهم | ۷ ۵ ید ‏مود ‎eed‏ | سفه یه دای سب میت گس م الما الها ‎(Coen‏ 3[ ‎YaHoo ma ES) 0 7 earch the Web. seach ‎x Hable | Cpone~ Heb >‏ مضه مهد ][12519006 سس سید رق ‎ven ©‏ + ممعم ممح سكين | موه | ‎wuphrawad‏ وم ور ‎Rae‏ له ‎fee‏ ‎watch Ho mowe sant ba sue: We Sire aerator ‏از سم‎ os ‏تدقف امداق‎ Fd: ‏هد هم 6ن ااام اا معاد‎ bine Tease Viscre! 2 toate get sre Mon, 778 21848 ‏نو‎ starr Fed: CORPUS Haeun, ‏رد‎ ۵ mt ‘elec ‘Stowe sent ya Fe eston Tag Sin 58 65 aM ۵ ‏کر مج‎ sun, a8 S08 aM tan sete spon ] U"BGOHOHODYD, Sa 508 120294 mcs Soke ae ets esseoerconze Rez ‏مومه‎ ans Sat. (5 ‏قدو اه‎ ‎2 ‏میت‎ SS Congct Header ~ | Ful Mestge i ‏مسا‎ > Van) ‏دامر دنم جوز‎ ‏وه ۵ < ‎۳ 0 you a frend ‎an Is Setareh your friend? ‎08 stent dips ‎ ‎ ‎

صفحه 61:

صفحه 62:
خطر نرم افزار های بدون 39% - عدم امکان 4م00 شدن نرم افزار و نتیجتاًپوشانده نشدن حفره های امنیتی 0/4 - عدم سوك © شرکت تولیدکننده زاين نرم افزر ها - تعطيل شدن شرکت های داخلی تولید کننده نرم افزارسبه علت تکثیر نسخه های غبرمجاز و مجلنی نرم افزارها بشان توسط سود جویان و در نتيجه جلوگیری از پیشرفت صنعت نرم افزار کشور س لت نا

صفحه 63:
جند دکنه ‎Wi‏ از قانون جرایم رابانه ای

صفحه 64:
جالشهاى امنيتى با ی سس BTU wedi)

صفحه 65:
Te Bey co)

صفحه 66:
نقش مأمورين و كار كنان امنيتى

صفحه 67:
جرایم علیه صحت و تمامیت داده‌ها و سیسته‌های رايانداى و مخابراتى ‎tJa>‏ تخريب وايجاد ۱ در كن | BTU ‏س‎

صفحه 68:
یکی از جرایم امنیتی نوین ممانعت از دستيابي: BTU ‏س‎

صفحه 69:
یکی ازجرایم رایانه‌ای BTU ‏س‎

صفحه 70:
epee) ‏رد‎ I A) eT رایانه‌ای نبازمند دستور قضایی می‌باشد

صفحه 71:

صفحه 72:
1

صفحه 73:
ل قانون جرايم رايانه اى بطور كامل مورد مطالعه قرار كيرد <li@live.com

صفحه 74:

صفحه 75:

صفحه 76:
سیاست ها سه نقش عمده ایفا می کنند : BTU ‏س‎

صفحه 77:
‎ee ee!‏ بت مر امشت در یک سازمان استفاده می شود ‎IIE I Ss =‏ فى لكر ‎ ‏لك ۱ زا ‎Bis‏ ‏ا ا م

صفحه 78:
1 - اسنادى هستند كه معولاً در آنها فعل ” بهئر است“ به كار مر و ۵ زرد رد داتس برد سرد سس سس خاص است - بر حا خلات اف استادارد ها ء در صورت نباز تغییر می کنند

صفحه 79:
errr FD OE SB) ee) شرکت کنندگان در نظر سنحی : - یکی از شرکت های وزارت مرو (1- ۶ بری) - یکی ازشرکت ها ما۱ ۱ ن ۱ سس تمد لس

صفحه 80:
1 اعتقاد کاربران درباره امنبت : نجوه ىف انتخاب ‎AOS)‏ ىف )1 eel PT aed Aas

صفحه 81:
1 1 آیا افزایش حساست های ایمنی در اشح فا ریز ات ز۱ جابو تس ۳3 : موافق تشدید حساسیت های ایمنی : دی

صفحه 82:
1 1: اعتقاد كاربران درباره امنيت : (avis 1۱۲۲۲77 ‏عن ز 0و‎ aS) ‏در اخد نيار‎ 9 ks رایانه خود و یذ پرش مسئولیت آن واكنش صحيح : 12/

صفحه 83:
1 اعتقاد كاربران درباره امنيت : ۱ ‏صضمافت عدم عانت ذك>اوت أون:‎ a: op) ‏صورد عدم زعانت و۳« امنیتی‎ 5») " ‏كييبيت‎ 42 aio & Ww! 7 ‏لس‎ ۳ ja) = mew | Ie OS

صفحه 84:
تاثیر اطلاع رسانی و پیش آکاهی پیرامون errr TS) Sees Be malekli@live.com

صفحه 85:
1 اعتقاد کاربران درباره امنبت : نجوه ىف انتخاب ‎AOS)‏ ىف )1 انتخاب روش ایمن : ۹

صفحه 86:
1 1 آیا افزایش حساست های ایمنی در اشح فا ریز ات ز۱ جابو تس ۳3 : موافق تشدید حساسیت های ایمنی : ‎Ie‏

صفحه 87:
1 1: اعتقاد كاربران درباره امنيت : (avis 1۱۲۲۲77 ‏عن ز 0و‎ aS) ‏در اخد نيار‎ 9 ks رایانه خود و یذ پرش مسئولیت آن 2 ار

صفحه 88:
اعتقاد کاربران درباره امنیت : ۱ ‏صضمافت عدم عانت ذك>اوت أون:‎ a: op) ‏صورد عدم زعانت و۳« امنیتی‎ 5») " ‏كييبيت‎ 42 aio & Ww! 7 ‏لس‎ ۳ ja) = mew | ١0 : ‏خودمان‎ 11 -maeyi)

صفحه 89:
‎orate)‏ اس ‎ ‏دو چیز هیچ گاه پایان ندارد: ۱ البته در مورد يهنه كهكشان ها مطمئن نيستم. «نبنتين) ‎(۵ y

صفحه 90:
| > عه ‎FSP Kevoaser USB Kevlonser 1‏ ‎Keylogger embedded Bluetooth Keylogger ‘Hardware Keylogger.‏ inside the keyboard malekli@live.com

صفحه 91:
/سوال زر

صفحه 92:
رم ‎>Malekli@live.com‏ ‎>www.malekli.com‏ با تشکر از حسن توجه شما ا

صفحه 93:

بنام خداوند بخشنده مهربان ‏malekli@live.com :ارائه کننده علی ملک لی کارشناس و مشاور ارشد امنیت اطالعات ‏Malekli@live.com امنیت مبتنی بر پیش آگاهی هدف .شناسایی خطرات در فضای سایبری .بررسی اخبار و آمارهای جرائم امنیتی در فضای سایبری .بررسی راهکارهای ارتقاء امنیت وضعیت فضای سایبری در دنیای امروز ► تغییرات در استفاده از Deviceها به صورت گسترده تر ( Client, Routerو )... ► زندگی افراد و کالینت ها در دنیای مجازی ()Social Network ► استفاده از Smart Phoneها به صورت گسترده ► ‏malekli@live.com استفاده از تکنولوژی های GSM, Wi-Fi, Wi-MAX, GPRS( Wirelessو )... ► پیچیده شدن تکنولوژی ها و خطاهای بسیار زیاد انسانی ► مبادالت و معامالت مالی به صورت الکترونیکی malekli@live.com آمارهای امنیتی malekli@live.com در میان خبرها ► یک هکر هزینۀ تلفنی برابر با 12هزار دالر را روی دست آژانس فدرال مدیریت اورژانس امریکا ( )FEMAگذاشت. این هکر موفق شد تا به سیستم پست صوتی این آژانس در دفتر آن واقع در مریلند دست یابد. بنا بر گزارشات منتشر شده ،وی سپس توانست 400تماس راه دور را با استفاده از اين خط برقرار سازد. ‏malekli@live.com در میان خبرها ► گروهی از هکرها اکانت پست الکترونیکی معاون نامزد جمهوری خواهان و فرماندار ایالت آالسکا یعنی خانم Sarah Palinرا هک نمودند. جبهه انتخاباتی McCainدر بیانیه‌ای که به همین مناسبت منتشر نمود آورده است« :پیگیری این موضوع بر عهده مقامات مسئول گذاشته شده و امیدوار هستیم فرد یا افرادی که این ایمیل‌ها در اختیارشان می‌باشد آنها را نابود سازند». ‏malekli@live.com حساب بانكي ساركوزي هك شد دولت فرانسه ،پس از هك شدن حساب بانكي شخصي نيكوال ساركوزي ،رييس جمهور اين در میان ‏malekli@live.com خبرها كشور تصديق كرد كه هيچكس از كالهبرداري‌هاي اينترنتي در امان نيست در میان خبرها ► سه پايگاه اطالع‌رساني دولت ‏www.dolat.ir ► ► ‏www.sokhangoo.net و www.spokesman.gov.ir توسط فرد يا افرادي ناشناس هك شد. ‏malekli@live.com ►شرکت امنيتي Secure در میان خبرها ‏malekli@live.com Computingنسبت به انتشار ايميل‌هايي با موضوع المپيک که احتماال حاوي نوعي نرم‌افزار مخرب به نام ورم استورم هستند ، هشدار داد. ► به فاصله کوتاهی پس از عبور تانک‌های ارتش روسیه از مرزهای گرجستان ،وب‌سایت‌های دولتیِ گرجستان آماج در میان خبرها حمله قرار گرفتند. پس از آن تعدادی از سایت‌های کلیدی دولتی از کار افتادند و بر روی یکی از سایت‌ها نیز عکس رئیس جمهور گرجستان با عکس آدولف هیتلر جایگزین گردید. «جنگ الکترونیکی صورت گرفته از سوی روسیه موجب شد تا بسیاری از سایت‌ها از جمله سایت وزارت امور خارجه گرجستان از کار بیفتند». ‏malekli@live.com ►نفوذ به سایت ICANNتوسط در میان خبرها هکرهای ترک بازدیدکنندگان این سایت به آدرس atspace.comهدایت می شوند و در آنجا با پیامی بدین مضمون از سوی هکرها روبرو می گردند« :شما فکر می کنید که کنترل دامین ها را در دست دارید اما اینطور نیست! ‏malekli@live.com آمارهای امنیتی malekli@live.com گزارش پلیس آگاهی ناجا بررسی مصادیق و علل وقوع جرایم رایانه ای در ایران پلیس آگاهی ناجا معاونت مبارزه با جرایم خاص و رایانه ای ‏malekli@live.com دومین همایش تخصصی امنیت دولت الکترونیک سیمای کلی جرایم رایانه ای 98 100 79 80 60 40 20 0 سال1386 سال1385 دومین همایش تخصصی امنیت دولت الکترونیک انواع جرایم گزارش شده تكثير غير مجاز دسترسي غير مجاز (هك) % 10 % 12 تخريب و اختالل در داده ها و سيستم ها %3 كالهبرداري اينترنتي % 16 ساير %8 كالهبرداري رايانه اي % 20 توهين و هتك حيثيت افراد و نشر اكاذيب % 31 دومین همایش تخصصی امنیت دولت الکترونیک انگیزه در جرایم گزارش شده سایر 7 انتقام جویی و تصفیه حساب فردی ،رقابتهای شغلی 18 کسب منافع مالی 53 ضد اخالقی 22 دومین همایش تخصصی امنیت دولت الکترونیک تعداد و جنسیت متهمین پرونده ها 80 47 60 40 20 4 0 زن مرد دومین همایش تخصصی امنیت دولت الکترونیک سیمای کلی بزه دیدگان اشخاص حقوقي % 33 اشخاص حقيقي % 67 دومین همایش تخصصی امنیت دولت الکترونیک نسبت كشف به وقوع انواع جرايم رايانه اي 40 وقوع كشف 29 20 8 1 3 تخريب و اختالل در سيستمها 2 ساير 10 10 9 16 12 30 20 15 10 9 3 0 كالهبرداري كالهبرداري تكثير غير مجاز نفوذ و دسترسي اينترنتي (ايميل) رايانه اي (كارت غيرمجاز نرم افزار بانكي) توهين ،افترا و نشر اكاذيب دومین همایش تخصصی امنیت دولت الکترونیک درصد کشف جرایم ریانه ای 60% 80% 60% 50.0% 40% 20% 0% ‏S1 سال1385 سال1386 ‏malekli@live.com دومین همایش تخصصی امنیت دولت الکترونیک تغییر الگوی سرقت اطالعات تغییر الگوی حفاظت از اطالعات ‏malekli@live.com تغییر الگوی حفاظت از اطالعات ‏malekli@live.com برای یک لحظه تصور کنید : وارد منزل یا محل کارتان میشوید و می بینید کامپیوتر شما به کلی سرقت شده و : • • • • به اطالعاتی که در آن وجود داشت دیگر دسترسی ندارید ممکن است که اطالعات محرمانه شما (نظیر نامه های شخصی ،رمز ورود به حسابهای شخصی ،روابط تجاری و ) ...به دست دیگران بیفتد اطالعات محرمانه ی سازمان شما ،هم اکنون در اختیار شخص دیگری است پروژه ای که 2ماه از زمان شما را به خود اختصاص داده و فردا باید آن را تحویل دهید بر روی همان کامپیوتر ذخیره شده بود ‏malekli@live.com باز هم تصور کنید : زمانی که با کامپیوتر خود کار می کنید : • • • • • شخص دیگری به کلیه فایل ها و پوشه های کامپیوتر شما دسترسی دارد فرد دیگری تمام حروفی را که شما تایپ میکنید ،می بیند (رمز حساب بانکی ،نام کاربری و کلمه عبور پست الکترونیکی و )... بطور ناخواسته برای دوستان خود ویروس ارسال میکنید صورتحساب تلفن ،چندین برابر میزان مکالمه شماست شخص دیگری از طریق پست الکترونیکی شما ،برای مدیرانتان پیام های نامربوطی ارسال میکند ‏malekli@live.com کدام سخت تر است ؟ جبران همه ی این خسارت ها (در صورتی که جبران پذیر باشند) یا ‏ ‏malekli@live.com پیش گیری از وقوع آنها آشنایی با چند تعریف -1نرم افزار های مخرب (بد افزار) : • • • • معموًال برای خراب کردن و آسیب رساندن به سیستم ها طراحی می شوند ویروس ها ،اسب های تروا و کرم های اینترنتی از انواع اینگونه نرم افزار ها هستند هیچ محدودیتی برای فعالیت های آنها متصور نیست برخی ویژگی های رفتاری آنها شبیه به یکدیگر است ‏malekli@live.com برخی ویژگی های رفتاری نرم افزار های مخرب برخی از آنها به محض ورود به سیستم ،کلیه اطالعات دیسک سخت را پاک می کنند برخی از آنها پس از ورود به سیستم ،اطالعاتی را برای نویسندهاشان ارسال می کنند که آن شخص میتواند با استفاده از این اطالعات به سیستم شما متصل شده و تصویری از آنچه انجام میدهید را مشاهده کند یا از این طریق کنترل سیستم شما را در دست بگیرد برخی از آنها ،هر چه تایپ می کنید را در یک فایل ذخیره کرده و برای نویسنده خود ارسال می کنند برخی از آنها پس از ورود به سیستم شما ،بطور خودکار با یک مرکز راه دور تماس گرفته و موجب میشوند که صورتحسب تلفن شما نامعقول باشد ‏malekli@live.com آشنایی با چند تعریف -2حفره های امنیتی در نرم افزار ها : تقریبا در همه ی نرم افزار ها ،پس از آن که منتشر میشnnnوند اشکاالتی وجود دارد که هیچ کس از آنها خبر نداشته و در عین حال برخی از این اشکاالت به قدری خطرناکند که نمی توان برای اصالح آنها تnnnا انتشnnnار نسnnnخه بعnnnدی نرم افزار ها صبر نمnnnود. به همین دلیل شرکت های تولید کننده نرم افزار مجبور هستند وصله های امنیتی را منتشر کرده و در اختیار کاربران قرار دهند ‏malekli@live.com آشنایی با چند تعریف -3وصله های امنیتی : وصله های امنیتی توسط شرکت های تولید کننده نرم افزارها ارائnnه شده و کاربران با نصب آنها میتوانند ،حفره های امنیتی مربوط بnnه آن وصله ی امنیتی را مسدود نمایند ‏malekli@live.com برای مقابله با تهدیدات امنیتی باید : -1آگاهی خود را نسبت به خطرات و تهدیدات امنیتی افزایش دهیم -2از مشاوره افراد مجرب در اینباره کمک بگیریم و همواره با برقراری زیرساخت های الزم ،امنیت سازمان خود را تا حد قابل قبولی افزایش دهیم ‏malekli@live.com به چه علت ،الزم است که همه ی کاربراِن سیستم های رایانه ای درباره ی تهدیدات امنیتی آگاهی داشته باشند ؟ ا ) گسترش سیستم های رایانه ای و تغییر الگوی حفاظت اطالعات ) 2گسترش سیستم های رایانه ای و تغییر روش نفوذگران )3تغییر روش فایل های مخرب )4تغییر روش نفوذگران ‏malekli@live.com کدام یک از گزینه های زیر می تواند از اهداف خرابکاری امنیتی باشد ؟ )1تفریح وسرگرمی )2سرقت و کسب درآمد )3انتقام گیری و تصفیه حساب شخصی )4همه ی موارد ‏malekli@live.com گام اول امنیت فیزیکی و محیطی ‏malekli@live.com گام دوم امنیت شبکه ‏malekli@live.com انتخاب پسورد امن؟ ‏malekli@live.com نکته های امنیتی درباره رمز عبور کلمه ی رمزتان را طوری انتخاب کنید که به راحتی نتوان آن را حدس زد رمزی را انتخاب کنید که خودتان بتوانید آن را به خاطر بسپارید از نوشتن رمزتان در کنار کامپیوتر یا زیر کیبورد ،جدًا خودداری کنید سعی کنید که کلمه ی رمزتان ترکیبی از حروف کوچک و بزرگ ،اعداد و عالمتها باشد کلمه ی رمزتان را در اختیار دیگران قرار ندهید و اگر به هر دلیلی مجبور به این کار شدید ، بالفاصله آن را تغییر دهید ‏malekli@live.comفکر می کنید که شخصی از رمز شما با خبر شده ،حتمًا رمزتان را عوض کنید اگر نکته های امنیتی درباره رمز عبور در فواصل زمانی مختلف ،نسبت به تغییر کلمه ی رمزتان اقدام کنید البته باید بتوانید رمز جدید را به خاطر بسپارید سعی کنید از به کار بردن " نام ،نام خانوادگی ،نام کاربری ،شماره ی شناسنامه ،شماره تلفن ،پالک منزل ،کد پرسنلی و سایر اطالعاتی که دیگران هم از آن با خبرند" به عنوان کلمه ی عبورتان خودداری کنید اگر برای تعیین کلمه ی رمزتان از حروف و اعدادی که بر روی صفحه کلید کنار هم قرار گرفته اند (مانند : qwerasdیا )1234567استفاده می کنید ، در جریان باشید که اغلب خرابکاران از این شگرد با خبرند ‏malekli@live.com نکته های امنیتی درباره رمز عبور بعضی برنامه ها معروف به ، KeyLoggerمی توانند هر چه تایپ می کنید ذخیره کرده و در اختیار فرد دیگری قرار دهند .پس در هنگام کار با کامپیوتر هایی که دیگران هم از آن استفاده می کنند (نظیر کامپیوترهای کافی نت ها) ،از وارد کردن اطالعات محرمانه نظیر کلمه ی عبور جدًا خودداری کنید هرچه تعداد کاراکتر های کلمه ی عبور شما بیشتر باشد ،حدس زدن آن سخت تر خواهد شد .بنابراین سعی کنید که رمزهای شما حداقل هشت کاراکتر باشد برای افزایش طول رمز می توانید از جمالتی که به خاطر سپردن آنها برایتان سخت نباشد نیز استفاده کنید .البته این جمالت می توانند به زبان فارسی باشند که بصورت انگلیسی وارد سیستم می کنید .در این حالت ،زبان صفحه کلید شما انگلیسی است اما شما جمالت را بصورت فارسی وارد می کنید ‏malekli@live.com مثال اول اگر جمله ی " ایرانی هستیم " را در زمانی که کیبورد بصورت انگلیسی تایپ می کند ،وارد کنید ،در واقع کلمه ی رمز شما اینچنین است : ""hdvhkd isjdl البته ممکن است که در هنگام کار با صفحه کلید های مختلف با مشکل مواجه شوید) .اگرچه برای ایمنی بیشتر الزم است ،کاراکتر های جمله را کم و زیاد کرده یا آنها را با اعداد و عالمت های مشابه جایگزین کنید ‏malekli@live.com مثال دوم جمله ی ""Imeni Baraye Maرا به این ترتیب تغییر داده و به عنوان کلمه ی رمز استفاده می کنیم : @eemEny4m تغییرات ایجاد شده به این صورت است : • Imeni=eemEny • ( = 4معادل انگلیسی کلمه "برای")For = Baraye • @Ma = m ‏malekli@live.com در سیستم های عابر بانک از چه نوع تصدیق هویتی استفاده می شود ؟ )1آنچه در اختیار دارید +آنچه می دانید )2آنچه هستید +آنچه در اختیار دارید )3آنچه در اختیار دارید )4آنچه هستید ‏malekli@live.com گام سوم نرم افزار های امنیتی ‏malekli@live.com نرم وجود این همه تهدیدات امنیتی باعث شده است که افزار هایی برای حفاظت از سیستم های رایانه ای ایجاد شوند که بصورت هوشمند قابلیت مقابله با خطرات مختلف و نرم افزار های مخرب را داشته باشند مشهورترین نرم افزارهای امنیتی • • • • ‏malekli@live.com • ضد ویروس ها ()Anti-Virus نرم افزار های ضد جاسوسی ()Anti-Spy Ware نرم افزار های دیواره ی آتش()Firewall نرم افزار های ضد هرزنامه ()Anti-Spam بسته های امنیتی ()Security Package مهمترین نکته در مورد آنتی ویروس ها اگر بانک اطالعات ویروس شناسی آنها ،به روز()Updateنباشد آنگاه قادر به شناسایی و پاک سازی ویروس های جدید نخواهند بود اغلب این نرم افزار ها پس از ارتباط با اینترنت بطور خودکار ( Updateبه روز ) می شوند ‏malekli@live.com گام چهارم امنیت در محیط اینترنت ‏malekli@live.com معموًال زمانی که قرار باشد اطالعات محرمانه ای نظیر اطالعات ورود بnnnه حساب اینترنتی یا نام کاربری و کلمه ی عبور پست الکترونیکی خnnود را در فضای نا امنی نظیر اینترنت وارد کنیم باید مطمئن شویم که : • اوًال به سرور اصلی متصل شده ایم • ثانیًا بین کامپیوتر ما و سرور اصلی ،یک ارتباط ایمن برقرار شده است ‏malekli@live.com اما چگونه ؟ اوًال بایستی مراقب باشید تا فریب وب سایت های سودجو را نخورید .مثًال امکان دارد که آدرس URLوب سایتی که به آن متصل شده اید به فرم زیر باشد : ‏http://www.paypal.com:user=24:transaction=45@www.ir-hackers.com در این صورت به سایت زیر متصل می شویم : ‏www.ir-hackers.com ‏malekli@live.com درحالیکه تنها چند ساعت بیشتر به آغاز بازیهای المپیک باقی ‌ مراسم افتتاحیه نمانده است متخصصین امنیتی به کاربران در میان خبرها ‏malekli@live.com عالقهمند به این رویداد هشدار دادند پیش ‌ از کلیک بر روی مطالب مرتبط با المپیک بهترین کار اینست که کمی تأمل نمایند. ثانیًا از آنجا که تصدیق اعتبار وب سایت های اینترنتی از طریق گواهینامه های دیجیتالی صورت می گیرد باید به عالئم مرورگر اینترنت دقت کنید تا از ایمن بودن ارتباط مطمئن شوید یعنی : ‏malekli@live.com https تصویر قفل malekli@live.com https تصویر قفل malekli@live.com نمونه ای از یک پیغام خطا – مربوط به اعتبار گواهی دیجیتالی سایت ‏malekli@live.com نمونه ای از یک پیغام خطا – مربوط به اعتبار گواهی دیجیتالی سایت ‏malekli@live.com چند توصیه امنیتی مربوط به محیط اینترنت : - - - - مراقب لینک هایی که روی آنها کلیک می کنید باشید .چون ممکن است وارد سایت های قالبی شوید که شبیه سایت های اصلی هستند و به این ترتیب رمزهایتان را تقدیم آنها کنید به پیغام های مرورگر توجه کنید و از مشاهده ی سایت های غیر معتبری که مرورگر برای باز کردن آنها از شما اجازه می خواهد ،بپرهیزید از باز کردن E-Mailهای مشکوک بپرهیزید از دریافت و اجرای فایل هایی که پسوند آنها exe.است ،جدًا خودداری کنید (به ویژه اگر ظاهر آنها شبیه به یک فایل متنی ،صوتی یا تصویری باشد) در هنگام باز کردن E-mail Accountسواالت قابل تشخیصی را جهت بازیابی رمز عبور انتخاب نکنید ‏malekli@live.com بررسی چند نمونه malekli@live.com یک نامه محتوی فایلی با پسوند exe. ‏malekli@live.com malekli@live.com malekli@live.com نماد عملیات فیشینگ ‏malekli@live.com خطر نرم افزار های بدون مجوز - عدم امکان Updateشدن نرم افزار و نتیجتًا پوشانده نشدن حفره های امنیتی عدم Supportشرکت تولید کننده از این نرم افزار ها تعطیل شدن شرکت های داخلی تولید کننده نرم افزار به علت تکثیر نسخه های ‏nیری از ‏nه جلوگn غیرمجاز و مجانی نرم افزارها یشان توسط سود جویان و در نتیجn پیشرفت صنعت نرم افزار کشور ‏malekli@live.com چند نکته از قانون جرایم رایانه ای ‏malekli@live.com چالش‌هاي امنيتي • • ‏malekli@live.com شنود و دريافت غيرمجاز .شنود و دريافت غيرمجاز ‏nير ‏nال غn عمدي و بدون مجوز داده‌هاي در حال انتقn ‏nد عمومي در يك ارتباط خصوصي به ،يا از يك يا چنn سيسnnnnتم رايانه‌اي يا مخnnnnابراتي يا امnnnnواج الكترومغناطيسي. جرايم عليه امنيت .جرم عمدي و بدون مجوز نسبت به داده‌هاي سري در حال انتقnnnال يا موجnnnود در ‏nه ‏nل داده كn سيستمهاي رايانه‌اي يا مخابراتي يا حامn ‌ واجد ارزش براي امنيت داخلي يا خارجي كشور. منظور از جرایم امنیتی : ـ دسترسي به داده‌ها ـ قرار دادن داده‌ها در دسترس اشخاص فاقد صالحيتِ دسترسي. ـ افشا و يا قرار دادن داده‌ها در دسترس دولت ،سازمان ،شركت، .قدرت و يا گروه بيگانه يا عاملين آنها ‏malekli@live.com نقش مأمورين و کارکنان امنيتي ‏nه ‏nت بn در قانون براي مأمورين دولتي که ممکن اسn ‌نحوي امين ،مسئول حفظ امنيت و يا حفاظت فnnني دادههاي الکترونيکي و يا سيستم‌هاي مربوط باشد، ‌ در اثر بي‌احتياطي ،بي‌مباالتي و يا عnnnدم رعايت اصول حفاظتي سبب دسترسnnي اشnnخاص فاقnnد دادهها و يا ‌ صالحيت دسترسي به داده‌ها حامnnnnل سيستمهاي مذكور گردند ،تعيين مجازات شده است. ‌ ‏malekli@live.com جرايم عليه صحت و تماميت داده‌ها و سيستمهاي رايانه‌اي و مخابراتي دادهه55ا از طري55ق مح55و ،تغي55ير ي55ا ه55ر ‌ جعل :تقلب در اقدام ديگر. دادهه55ا :پ55اك ک55ردن ،ص55دمه ‌ تخريب وايج55اد اختالل در زدن ،دس55تكاري غ55ير قاب55ل اس55تفاده س55اختن ي55ا تخريب يا اختالل به هر نحو. اختالل در سيس55تم :غ55ير قاب55ل اس55تفاده ك55ردن ي55ا رايانهاي يا مخابراتي ،با ‌ اختالل در عملكرد سيستم انج55ام اعم55الي از قبي55ل وارد ك55ردن ،انتق55ال دادن، ارسال ،پخش ،صدمه زدن ،پاك كردن ،ايجاد وقف55ه، دادهه5555ا ي5555ا ام5555واج ‌ دس5555تكاري ي5555ا تخ5555ريب الكترومغناطيسي. ‏malekli@live.com یکی از جرايم امنيتي نوين ممانعت از دستيابي :ممانعت از دادهها يا ‌ دستيابي اشخاص مجاز به سيستم رايانه‌اي يا مخابراتي ،از طريق سيستم رايانه‌اي يا مخابراتي يا بوسيله امواج الكترومغناطيسي و با انجام دادهها، ‌ اعمالي از قبيل مخفي كردن دادهها. ‌ تغيير رمز ورود ويا رمزنگاري ‏malekli@live.com رايانهاي ‌ یکی ازجرايم كالهبرداري :س55وء اس55تفاده و ب55ردن وج55ه ي55ا مال يا منفعت ي55ا خ55دمات م55الي ي55ا امتي55ازات م55الي ،ب55ا انج55ام اعم55الي نظ55ير وارد ك55ردن، تغيير ،محو ،ايجاد ،توقف داده‌ها يا مداخل55ه در عملك555رد سيس555تم و نظ555اير آن ،از سيس555تم رايانهاي يا مخابراتي. ‌ ‏malekli@live.com هرگونه تفتيش و توقيف داده ها ويا سيستمهاي رايانه‌اي نيازمند دستور قضايي مي‌باشد ‏malekli@live.com شنود داده ها • ‏malekli@live.com ميتوانن55د دس55تور ‌ مقام55ات قض55ايي شنود داده محتوا را در خصوص جرايم علي55ه ام55نيت ملي و ي55ا س55اير م55وارد ض555روري ك555ه ب555راي حف555ظ حق555وق اشخاص الزم باشد وش55نود داده ه55اي حاصل از تب55ادل داده محت55وا را در ه55ر ح55ال ص55ادر نماين55د واش55خاص ذيرب55ط موظ55ف ب55ه همك55اري الزم و م55وثر در اين زمينه مي باشند. كسب اطالعات و تحقيقات ميتواند در موارد ‌ • مقام مجاز قانوني، مشخص از مقامات ذيصالح محل وقوع داليل ،شهود و مطلعين در خارج از كشور ،درخواست كسب وارسال اطالعات الزم را از دارندگان احتمالي آنها بنمايد. • به منظور حفظ امنيت منابع، مخبرين ،شهود و مطلعين امر ،هويت آنان صرفًا در اختيار هيات مركزي قرار گرفته و از افشاي آن براي متقاضي ،خودداري گرديده و تنها داليل و اطالعات بدست آمده ارسال ‏malekli@live.comخواهد شد. توصیه می شود قانون جرایم رایانه ای بطور کامل مورد مطالعه قرار گیرد ‏malekli@live.com چند نکته برای مدیران ‏malekli@live.com امنیت در یک سازمان مستلزم ‏malekli@live.com • داشتن سیاست ها • داشتن استاندارد ها • داشتن راهبرد ها(خط مشی ها) سیاست ها سه نقش عمده ایفا می کنند : )1اول مشخص میکنند که از چه چیزی حفاظت می شود و چرا )2مسئولیت مربوط به تامین این حفاظت را مشخص می نمایند )3زمینه ای برای تفسیر وحل درگیری هایی که ممکن است در آینده به وجود آید ارائه می دهند ‏malekli@live.com استاندارد ها : از استاندارد ها برای معرفی راهکار های موفقیت آمیز امنیت دریک سازمان استفاده می شود در عبارت های آن معموًال از فعل ”باید“ استفاده می گردد . مستقل از بستر های فنی ارائه میشوند حداقل یک معیار برای تعیین اینکه رعایت شده اند یا نه را ارائه می کنند -در طول زمان به آهستگی تغییر می کنند ‏malekli@live.com راهبردها : اسنادی هستند که معوًال در آنها فعل ” بهتر است“ به کارمیرود هدف راهبرد ها تفسیر استاندارد ها برای یک محیطخاص است بر خالف استادارد ها ،در صورت نیاز تغییر می کنندmalekli@live.com اعتقاد کاربران درباره امنیت ! شرکت کنندگان در نظرسنجی : یکی از شرکت های وزارت نیرو (آب و برق) یکی از شرکت های مخابرات استانی -یکی از شرکت های نفت و گاز ‏malekli@live.com اعتقاد کاربران درباره امنیت : نحوه ی انتخاب کلمه ی رمز ! انتخاب روش ایمن : ‏malekli@live.com %33 اعتقاد کاربران درباره امنیت : آیا افزایش حساسیت های ایمنی در سطح کاربران را جایز می دانید ؟ موافق تشدید حساسیت های ایمنی : ‏malekli@live.com %56 اعتقاد کاربران درباره امنیت : تمایل به در اختیار داشتن رمز Administrator رایانه خود و پذیرش مسئولیت آن ‏malekli@live.com واکنش صحیح %26 : اعتقاد کاربران درباره امنیت : در صورت عدم رعایت نکات امنیتی بیشترین آسیب ها متوجه کیست ؟ ‏malekli@live.com خودمان %40 : تاثیر اطالع رسانی و پیش آگاهی پیرامون اعتقاد کاربران درباره امنیت ! ‏malekli@live.com اعتقاد کاربران درباره امنیت : نحوه ی انتخاب کلمه ی رمز ! انتخاب روش ایمن : ‏malekli@live.com %69 اعتقاد کاربران درباره امنیت : آیا افزایش حساسیت های ایمنی در سطح کاربران را جایز می دانید ؟ موافق تشدید حساسیت های ایمنی : ‏malekli@live.com %60 اعتقاد کاربران درباره امنیت : تمایل به در اختیار داشتن رمز Administrator رایانه خود و پذیرش مسئولیت آن ‏malekli@live.com واکنش صحیح %51 : اعتقاد کاربران درباره امنیت : در صورت عدم رعایت نکات امنیتی بیشترین آسیب ها متوجه کیست ؟ ‏malekli@live.com خودمان %72 : مهندسی اجتماعی (هنر حقه بازی) دو چیز هیچ گاه پایان ندارد: حماقت انسان ها و پهنه کهکشانها البته در مورد پهنه کهکشان ها مطمئن نیستم( .انیشتین) ‏malekli@live.com ؟... تجهیزات malekli@live.com سوال و جواب malekli@live.com لطفا در بهتر برگزارشدن جلسات بعدی ،ما را همراهی فرمائید ► Malekli@live.com ► www.malekli.com ‏malekli@live.com با تشکر ازحسن توجه شما پایان malekli@live.com

51,000 تومان