صفحه 1:

صفحه 2:
مفاهیم و مقدمات و اينترنت يك شبكه جهاني آست . شبكه اي كه از لحاظ مقياس جغرافيايي در 1 ert ee meaty 1 1 ۱ ‎cae‏ ري لسرم اكه 5 55 4 صحبت مي کنند إيند. وق ا ا له بتوانند با هم تبادل اطلاعات کنند در واقع يك شبکه ساخته ایم. ‏حراست دانشگاه علومپزشگي گلسال ‎

صفحه 3:
2 ۶ 2% bus cable Terminating resistance 9 « و او

صفحه 4:
6

صفحه 5:
Tree Topology 3 2 5 3 سییر یدی

صفحه 6:

صفحه 7:
پر و تکلهای شبکه اینترنت بر اساس مجموعه اي از شبکه ها بنا مي شود اين شبکه ها شامل انواع بسیار زيادي از کامپیوتر ها مي باشد ۰ بنابراين زبان مشتركي بين همه كامييوتر ها وجود دارد كه آن زا.يروتكل شبكة مي نامند . مانند: SD Seas ‏ا‎ DOPE NOC A((s ‏باشد که بر لیمتصل‌ساختنک امپیوتر ها و شبکه ها‎ ا

صفحه 8:
اهداف شبكه : اهر 5 به روز بودن اطلاعات (© جلوكيري از افزونكي اطلاعات (# تبادل سريع تر و دقيق تر اطلاعات

صفحه 9:
هنر مهندسى اجتماعى ‎ORT OP GOC1IOL‏ ‎COIMOEERIOG‏ یک شخض با قابلیت مهندسی اجتماعی کیست؟ به فردی که با حیله» تحریگه متقاعد سازی وثفوذ در اشخاص در حین برقراری تماس با آنها می تواند اطلاعات مورد نیاز خود را بدست ‎nent ete eney]‏ ا انشگاه علومپزشگي گلسال

صفحه 10:
** انواع مهندسى اجتماعى مهندسى )- بريايه اطلاعات فنى مهندسى: در قشر مهندسان بر.يايه اظلاعات فنى اين هكر هاو ‎(DON‏ )1< ها هستند.كه با اطلاعات خود مانورر مى دهند. 2 بر يايه نيروهاى انسانى: كليه اهداف خود را با ايجاد ارتباط با اشخاص به وشيله تلفن و يا تماس فيزيكى انجام مى دهند. 00000000

صفحه 11:
۱ RE PD) SNM CANO CNC en ae ‏ل ا‎ ‏با کار سس ید‎ lly led) Pa ‏ل‎ et 72 روانشناسی اجتماعی در کل هشت نوع عامل ایجاد تحریک را ۳ اف © منطق و استدلال ‎SS Us) Glas! 5 SL‏ م © اعتبارات و ترس ‎Adidas Giclus #}‏ "© شباهت كاذب ر 0 0 ee

صفحه 12:
لويزكيهاى يى مهندس اظلاعاتى = #2 بردباری

صفحه 13:
امنیت شبکه همانطور که میدانیم زندگی روزمره انسانی» در دنیای فیزیکی غالبا با تهديدهائى از سوى مهاجمان» متجاوزان و قانون شكنان مواجه بوده است و ‎Op eres eke s‏ ل رت افته در يى مبارزه با تهديدهاى مذكور و محافظت از جان و منافع انسانى و نهایتا ایجاد امنیت در جامعه می‌باشند. هميشه در امنيت شبكه موضوع لايه هاي دفاعيء موضوع داغ و مهمي است. در اين خصوصكئيز نظرات مختلفي وجود الآرد._عده اى فايروال را اون 2 ا ا ا اه اولین لایه دفاعي مي ذانند» ا ا ا ا ا 0 خر . به خاطر داشته باشید که اولین لایه دفاعي در امنیت شبکه و حتي امنیت ‎er ee IR (Cre) ee ere‏ ۱ كار درست از زر دی ارم م حراشت دانشگاه علرم پزشکی لسن

صفحه 14:
بنج مرحله جهت ایجاد امنیت عبارت اند ا[ : م4۳ ) بازرسي ) (ED rer cane) (GEES Or erica) (Ge SD NG eccrine ‎eres‏ ك0 ‏در طول مسير ايمن سازي شبكه از اين ينج رس چرس کنیم» ضمن أن كه اين مسيرء احتياج به يك تيم امنيتي دارد و يك نفر به تنهايي نمي تواند اين پروسه را طی کند. ‎

صفحه 15:
للم 2 تهدیدات ساخت یافته و۱۳ و ظ) ا 0 غيرفعال ‎ples‏ و را اس سس م۱۱ ‎a canlicd‏ 4 سم سره تس رسمه ملاسما ۲

صفحه 16:
للم 2 يا داخلى ‎iea‏ ص۱٩‏ ار ۱5 پرسنل ناراضی» فرصت طلب يا ناآگاه تهدیدات خارجی ۱۳2 ور() رقباء سارقین» جاسوسان و ...

صفحه 17:
۳ (* نفوذ به منظور شناسایی(نفود غبر فعال) '* نفوذ به منظور دسترسى به اطلاعا ت(نفوذ فعال) #7 نفوذ به منظور از كاز انداختن يك سرويس(نفوذ فعال)

صفحه 18:
:اصول مهم مباحث امنیتی تفکر امنیت در شبکه برای دستیابی به سه عامل مهم ‎cin pe‏ امنیتی را تشکیل.می دهند. این عوامل ( راز داری و امانت داری (بسج 9 Ce ena .و در نهایت در دسترس بودن همیشگی ‎-(@vcitabiy)‏ ار اين سه عامل (0/109) اصول اساسی امنیت ‎Wyo Shepp) So pase‏ اتشكيل مى دهند . 15211111 00

صفحه 19:
:برنامه های جاسوسی( نفوذگرها) ار رک ل لات رس رها کر ‎tla Sy oar cla‏ اك ر ل ‎We‏ ‏)5 0020 شما ‎ete OED RR Vinee melo ene ED)‏ ‎nea‏ رن اک رار کر رد ارام کی ‎a)‏ ‎ERAT ree meg OPO eP OnE‏ لان زر كر از بات مانیتور کردن وب تعویض کننده آگهی ا گروگان گیر های مرورگر ۱9 Pee rer fetes CLC ha 6 حراشت دانشگاه علرم پزشکی لسن

صفحه 20:
:مانیتور کردن وب #۴ این نرم افزار .اطلاعاتئ در باره يايكاه هاى وبى جمع آورى مئ.كند كه شما به آتها سر مى زنيد و سيس اين اک و ‎Shas) eI) Sn ae‏ فى کند. این نوع برنامه ها را گاهی ‎SO eerie‏ مى نامند.

صفحه 21:
تعويض كننده أكهى **برنامه هاى داده كاوى كاهى با برنامه هاى تعويض كننئده أكهى يا ا 0 آنها از داده های جمع آوری شده ا ا اين آكهى ها كاهى به شكل تنجره هاى ياب لب ظاهر مى شوند امآ بعضی از برنامه های پیچیده جاسوسی آگهی های پلاکاردی ای را که در برنامه های مرورگر شما ظاهر می شود عوض می کنند و آگهی هایی را در آنها جای می دهند که نصب کنندگان برنامه جاسوسى ارسال مى كنند. نظر به اين كه مردم در هنكام كشت زنى در وب به آگهی های پاپ لپ و پلاکاردی عادت کرده اند به سختی مى توانند متوجه شوند كه در كامييوتر شان يك برنامه تعويض کننده آگهی نصب شده است. حراست دانشگاه علومپزشگي گلسال

صفحه 22:
:ردياب های کوکی ‎Sig? en PO‏ ی مرتبط با-يك يايكاه را ذخيريه مى كنند تا بتوانند آن اطلاعات را صفحه به صفحه كه مرور مى كنيد به كار بكيرند. بعضى از شركت .ها از كوكيها براى رديابى عادات مرور وب كاربران بهره بكيرند اما به كوكيهاى مفيد اجازه | ‎

صفحه 23:
‎Vets‏ ك0 ‏نها چم را تجا را قفون هن دهند در نتيجه هرباز كه شما برنامه مروركر را به اجرآ در مى آوريد يا يى جستجو را انجام مى دهيد آنها شما را ل ل ا ا 1 السك ‏ی ‏مرورگر. شما تحویل می دهند پایگاه های وب جدیدی را در ‎ID ee Oe nee meres renee)‏ زر ۱ امنيتى مختلف سيستم شما بهزيه بردارى مى كنند. ‎

صفحه 24:
ا 30 Oe epee nC ‏ا‎ COE ‏بدهند . مانند شماره گیرها سم که بدون اجازه شما از مودم‎ ‏کامپیوثر تان بهره بگیرند و شماره های واه دور را می گیرند و‎ ‏صوزت حساب تلفن شمًا را وحشتناك مى كنند. ولئ استفاده كنندكان‎ ‏از بائند عريض دركير اين مششكل نمى شوند. بلكه ذر كير مشكلاتى‎ ‏مانند زامبى ها مى باشند. زامبى ها به نرم افزار ايميل يك كاربر‎ ‏نفوذ مى كنند و از لن براى ارسال ميليون ها ايميل غير مجاز به‎ ‏افراد ناشناس و شناس بهره مى كيرند و نشانى بركشت ايميل همكى‎ ‏به جاى نشانى ايميل سازنده برنامه جاسوسى نشانى ايميل كاربر‎ ‏كامبيوتر قربانى است.‎ 0 ee

صفحه 25:
:برنامه هاى ثبت كننده كليد زنى ‎Pos is OLS‏ ا ات ‏کننده کلید زنی است که داده های صفحه کلید را برای ثبت ‎۳ ‏کل‎ Ween ‏برنامه ای که آنها را نصب کرده می فرستند.‎ ‏حراست دانشگاه علومپزشگي گلسال

صفحه 26:
تهدیدها لاويروس ها الاكرم ها 010000

صفحه 27:
:ويروس ها ا 5 ا ا ا ل ا 1ل ‎D)‏ ا ا ا ا ‎een)‏ ا ل ۱ برنامه ای غیر آلوده را:می یابد و"کد ویروس را به آن اضافه می کند(آن را آلوده مى كند)و اين جرخه همينطور ادامه دارد.انواعى از ويروس ها وجود دارد اما مخرب ترین آنها ویروس های چند بخشی 0ك هزار ‎a ee‏ هستند.یک ویروس چند بخشی هم فایل ها و هم قطاع بوت را آلوده ودر نتيجه كارى مى كند كه زها شدن از دست لن بسيار 00 ا که ار ۱ إن تسريف يرت من شرن ‎Ob De Tes‏ ا تغییر می دهند تا برنامه های ضد ویروس نتوانند آنها را شناسایی کنند. ‎ae‏ حراست دانشگاه علومپزشگي گلسال

صفحه 28:
زکرم ها کرم ها بر خلاف ویروس ها برای اجرا شدن نیاز به برنامه ميزبان يا واسط ندارند و بطور خودكار كامبيوتر هاى ديكر را نيز آلوده مى كنند برعكس ويروس.ها كه در كامييوتر:خاص باقى مانده و فايل ها .را يكى يس از ديكرى ‎Se See eee re ee oe ee ee Se wee‏ ‎ACEI ee er ecnmne Ieee‏ ع مار ريك ترما خودشان به هر نشانى واقع در اين فهرست خود را انتشار مى دهند. اين روش يك كارآمد تكثير است اكثر كرم هاى جديد به روش هاى غير مستقيم انتشار ‎Sees)‏ ا ا ل ا ا ا ا ا 200 ‎Be Sarees ae SIS ee Bs‏ كاربر بايد آنها را بطور دستى فعال كنذا ماف كر ا 017 2( 7ك انتشار يافت و طى يك بررسى حدود ©6.© ميليارد دلار عل ا ل رايا ان سر 0 ee

صفحه 29:
از ( ی ‎DUE Coete ey sy NO Swe acer)‏ زر 7۳ کامپیوتر های دیگر طراحی نمی شوند . در عوض آنها معمولا به طور دستی ۳( تا 1 ۱ ‎ae SACL MOCE DS Sele)‏ ل ‎Te ee‏ 1 ‎PE 5 2 0 Cor timp rena co [ernment‏ کامپیوتری شما را بدهند. به عنوان متال تروا ممکن است که هر چیزی را که شما تایپ می کنید شامل حروف یا کلمه های عبور خصبوصی ثبت کند و ای اطلاعات را به فرستنده انتقال دهد بعضى از تروا از آي قرصت براى استفادة ا ‎ome eg‏ كل ا ‎٩‏ ‏بهره مى كيرند و طورى جلوه مى دهند كه كويى عمليات غير قانونى از طريق ‎pC‏ ا 0 0 ee 0

صفحه 30:
:فضولها ۶ فضول ‎BW oS ee ees I‏ ۰ ۳ صفحه نمايش شماءمى ‎fe Cou er Rs YK‏ ان کر برنامه های جاسوسی نصب شده از طریق وب خطرناکند برنامه هايى كه افراد ديكر مستقيما و عمدا نصب مى كنند بسیار بسیار بدترند نه تنها آنها موشرتر هستند بلکه تشخیص آنها دشوارتر است چون برنامه های ضد جاسوسی را ۱

صفحه 31:
شناسایی و رت زر اسر رت رای 32 ویروس این وظیفه را به عهده دارند.ولی اگر برنامه ضد ویروسی بر روی [ 8 ديكران مى كويند شما ويروس داريد رفتار نا معمول كامييوتر نرم افزارهاى ضد ويروس يا تنظيمات غير فعال شده مسئله در فايلها رل ف اقح اح حم 0 ee ea

صفحه 32:
اه پروتکل» سیستم عامل» تجهیزات #7 ضعف تنظیمات استفاده از تنظیمات پیشفرض. کلمه عبور نامناسب. عدم استفاده از ‎Ss)‏ 0 ضعف سیاست گذاری 6 ناکار آمد انشگاه علومپزشگي گلسال

صفحه 33:
دلايل مقاومت در مقايل ايمن سازى شبكه ف خيالى)!!! ا ۱۱۰( (© مشكل ما نيست بقيه مشكل دارند!!! © اظلاعات ما بدرد كسى نمى خوره!!! 5© هزينه ايمن سازى زياده!!! Poe erie Sis Co Cele rele Sie are eS ay ‏اى دارد؟!!!‎ 15211111 01

صفحه 34:
Kanne (Gana (Gaia ie eee ee ‏جا‎ 5 چارچوب امنیتی را مشخ : ‎ates 5‏ 1 سطوح مختلف امنيتى ردكا تعريفه مى كند يناد تال ات َ ۱ ‎ae‏ نظرات مديريتى واهداف و اندازه سازمان در آن لحاظ اك لحاذ gh حراست دانشگاه علومپزشکي گلسا

صفحه 35:
در( 0۳ 3 قابل اجرا باشد. ا 0 0 © اناف ‎SU‏ 7 قابلیت بروزرسانی داشته باشد.

صفحه 36:
از امات (* براى اطلاعات مختلف. سطوح حساسيت تعريف كردد. (© نحوه کار با اطلاعات مهم مشخص شود: ايجاد» يردازش » ذخيره سازى و انتقال #7 طریقه محافظت در مقابل تغييرات و يا لو رفتن اطلاعات

صفحه 37:
قسمتها واجزا ,ربا( روویری9) لا قسمتهای مرّبوط به طریقه دسترسی به اطلاعات #3 چگونگی تعریف کاربران جدید Cannes) EEC) ارتباطات راه دور دسترسی های خاص

صفحه 38:
:مهم است ا ا 00 "به فکر ل ل 0 ee

صفحه 39:
۱ دنام ساختار شبکه را اصلاح کنیم. از ادررجن<) استفاده كنيم.(با دقت!!!) ‎es‏ ل الا 0 ا ۱ كا اه 0 ۲ ۳ ۳ از رمزنگاری استفاده نماییم. حرانتت دانشكاه علوم بزشكي كلسنان

صفحه 40:
:نکات مهم درمدیریت رایانه شح ۳ )- تدوين سياستهاي امنيتي يك شبكه.را از حفاظتهاي فيزيكي شروع ‎ee ED eS‏ ا 1۱۳ از ا ان استفاده كنيد. جه هنكام روشن شدن دستگاه و چه هنگام ورود به سیستم عامل بوزر سمل را رمز گذاری نمایید. ‎ce‏ یوزر سب خیر فعال نمایید. ©- از اسكرين سيورهاى داراى يسورد استفاده كنيد. 1521011111 eo

صفحه 41:
ا ‎ira Rane ec‏ ۶ سرویس ریموت بر روی کامپیوتر خود را غیر فعال نمایید. کامپیوتر خود را طوری تنظیم نمایید که پسورد فایلها را نشان دهد. ©-.فايلهاى حياتى خود.را مخفى"كرده و يا بوسيله نرم افزارهاى مخصوص رمز كذارى نماييد. لل اك ۱ ل ا ا ۱ 0)- يسوردهاى مناسب را انتخاب نمابيد 67 بعد از اتمام کار کامپیوتر را حتما خاموش نمایید. ©)- هميشه سعى كنيد كه ساعت و تاريخ كامييؤترتان تنظيم باشد . 15211111 6

صفحه 42:
تکمیلی: : عدم وجود ستون فقرات انتقال داده در كشور باعث شده كه جريان اطلاعات از شاهراههاي اطلاعاتي در مغرب زمين عبور كند كه اين موضوع به خودي ‎ney‏ 9 ۱ rep rete er rece Re Oe ID) کاهش هزينه ها از كنار أن بسادكي مي كذرند. © ايراني ها در مهرباني و ملاطفت افراط و_كاهي تفريط مي كنند لذا برخي اوقات اطلاعات حساسن خود را براحتي بروز مي دهند. مواظب باشيد يكي از بدترین محیط هايي که افراد اطلاعات مهم خود را فاش مي اينترنتي (بلح) است جرا كه همه فكر مي كنند كسي آنها را نمي شتأسد. و تي اگر ریس شما باشد و تقاضاي كوچكي بر روي شبکه شما داشته باشد. 00 َرَت دفشكاه علوم بزشكي كلستان

صفحه 43:
۱ هوشياري آنهاست دومین راه موثر نیز سکوت است ‎eee Tee eB! SB eer ewe)‏ ات لك ندهید ‏ا ا ا ‎ ‏ل ا ل 00000 شده را براي كسي توضيح نداهند براي اينكار أساستامه بنويشيد و (اطاقطاف شبکه را رده بندي کنید و به تك تك انها ابلاغ نمایید ‏حراست دانشگاه علومپزشگي گلسال

صفحه 44:
ار ‎AIG ee OA‏ ره En BS) Eee ae Me BTS) Te ey my ‏تعريف كنيد حتي اگر يكي از كاركنان با سابقه و مورد اعتماد شما باشد.‎ ش معین و مضوبي رابراي تعیین اعتباز کاربران تلفني و احراز هویت ‎CaP‏ ا ‎Way‏ 7 ۷ 1۳ [* به کسي اجازه ندهید با استفاده ‎ep roe eee Cee re‏ اينترنتسي وارد شود یا با مشخصه پست الكترونيكي 3 3 در گروههاي خبري حصوز داشته باشد. # به كارمندان خود سفارش كنيد كه اطلاعات شخصي خود در مورد نوع كار نوع مسئوليت رده اجرايي و .. را روي اينترنت جار نزنند. (مثلا از طريق ‎Wh wy‏ ا ا ا 0 0 ee ‏ل‎

صفحه 45:
تدوین سياستهاي امنيتي يك شبکه را از حفاظتهاي فيزيكي شروع کنید. ۱ Seo Oe an ORE TCR UGS COPE ‏آنها موظف باشند در هنگام ورود در حین کار و در خلال ساعات کاري آنها را‎ ‏بر سینه خود داشته باشند‎ هيج عذري رآ نيذيريد و به نكهبّائي سقارش كنيد كه بدون كارت شناسائي نصب شده بر به.هيجكس حتي خودتان (به عنوان مسئول شبكه) مجوز رت ساختمان محل شبكه حتي الامكان در طبقاتي باشد كه ورود,و خروج ان.آن ساده نباشد درهاي متعدد نداشته باشد و پنجره ها را فرار ل نكهبانان حساس و هوشيار بكماريد و مطمئن باشيد كه توانايي حفاظت از شبكه ‎Lee‏ 000 هويت اشخاص و كارتهاي شناسائي را توسظ دستكاههاي كارتخوان و خودكار برسي كنيد. 1 و

صفحه 46:
۱ ew eevee! Pei eee oe) 1 ‏ا‎ Spe gv ST I VEO CDE Ooo eee ona es oes) 0 ea eet an aarp و ‎See Peet‏ محموله إي را ممنوع كنيد در- هنكام ورود نكهباني وسائل انها را تحويل كرفته و در هنگام خروج تحویل بدهد. 6 ديسكهاي پشتیبان و ديسكهاي نصب یا هر گونه اطلاعات حباتي را درون گاوصندوقهاي نسوز نگهدار یکنید. #سرویس هنده ها و ماشیتهای حماس ابید هو سس مرت كا اراك عوره8) مجصورظ) ‎ONIN‏ ا ‎gr er pg nee yer‏ ۱ بيكار ماندن لن كذ ا ل ل رن لتر ور ‎TAL‏ ‏هر شود و براي برگشت به حالت عادي يك کلمه عبور طلب نماید.اگرچه ال ‎aie Sn reer‏ رت و ‎jel‏ 0 َرَت دفشكاه علوم بزشكي كلستان

صفحه 47:
#7 هر کدام از کارمندان شما بايستي مستندات و ديسکتهاي معمولي خود را درون كشوهاي قفل دار نكهداري نماييد. ا ا ا ات ال ا رد کنید حتما سیستم رمزنگاري را بر.روي آن فعال نمایید تا ار كسي آنرا ربود كرفتاريتان كم باشد در كيو ايتضورت” ‎Gt RNs Wiener‏ ‎ee cl‏ ا و ابلاغ کنید که كاغذهاي باطله باید به کاغذ خردکن سپرده شود. ‎Dy‏ زباله هاي اداري شامل ديسكهاي نرم و فشرده (ل) و نوارهاي مغناطيسي ز اند بايستي به نحو مناسبي امحاء و نابود شوند تا امكان استفاده از انها بهيجوجه وجود نداشته باشد. ‎Ea) yo Gl ‏ارب یر‎ es ‏ا بر‎ CORI ERENT ‏خاص و تعریف شده نابود شده و صورتجلسه آن دریافت و بايگاني شود.‎ ‏.حزائتت بانشكاه علوم بزشكي كلستان‎ 0

صفحه 48:
': يك خط آزاد و متصل به مودم (در شبكه داخلي) تائير تمام ابزارهاي ييشرفتة ل ۳ هيج موضوعي در دنياي رايانه سري باقي نخواهد ماند و بالآخره فاش خواهد رو ی ار ‎OE ee Oe ee nn ice) ea oe ROB Te ei‏ کلمه عبور سرویس دهنده هاي مهم را حدس زد. نسبت به تعریف کلمات عبور و نحوه انتخاب آن وسواس زيادي به خرج بدهید ل ا ا ۱ ار قربانیان بيشتري داشته باشند 00 َرَت دفشكاه علوم بزشكي كلستان

صفحه 49:
‎eee bw RED‏ از ‎pees‏ ا ‎PreK eee oer WEpCONG‏ و تبليغات را نخوريد و ابزارهاي كشف نفوذ را آز شركتهاي معتدر و امعطم ‏تهیه کنید. ‎ ‎EU Enis tyre (ere een oe he DRE 0 0 PE hep Saris errno Mae o ‏است محتوي ضمائم خطرّناك و الوّده.به ويّروس باشند.‎ ‎ ‏به کارمندان خود بیاموزید که چگونه از ویروسیاب استفاده صحیح و اصولي ‎ye Core gcatc oss op cpp pa eceme ON‏ ۳ ‎Eee at UTED) DOH eer Oar SEND pov eer oS [Sena HCCI DIP Dy emer nents ‏صد در صد ندارد و مطمئن ترین راه قطع خط ارتباطي ماشین از شبکه است.‎ ‏به عنوان آخرین نکته امن ‏یگنشت ‎or‏ و ‎ ‎ ‏حراست دانشگاه علومپزشگي گلسال

صفحه 50:
در شبكه: ال ا زا ‎ener ee Tee eer ee en cee)‏ شناسه كاربري و كلمه رمز است. مهمترين قسمت هايي كه بايد -#6ج»ب 4ه را ايمن و محكم كرد عبارتند از : ‎o‏ کنترل کلمات عبور کاربران» به ویژه در مورد مدیران سیستم. ‎ِ 0 ‏ا ل‎ meee ‏مي شودء زيرا از انجا كه اين ابزار_ (سرعك) به صورت /015 90501 كار امي‎ ‏ا‎ ESy espe eye ae ore ont res ee ena pres apa ‏این مهم مي تواند امنیت شبکه را ارتقا دهد. لذا به مدیران امنيتي توصیه‎ 0 ‏ا ل ا‎ ‎Ree eB anne ‎"۱ ee eer nae ‎Pea bee ep bey ep pep ranean a ‎eee SE eRe ee Ie Bee ‏ل‎ ae) ED ee ee ENT ae ca ‎ ‎ ‎ ‎15211111 eo

صفحه 51:
گام دوم نصب و به روز رساني آنتي ویروس ها روي همه کامپیوتر هاء ل ا ا ‎Cee ee eee tree <n oe‏ كاربران بايد به صورت خودکار به روز رساني شود و آموزش هاي لازم در اک ۳ ‎eg RO OY‏ رب کر ‎alls‏ ‎DED ree Nea ene eee TOL eS See)‏ ا سیستم عامل و سرویس"هاي موجود است. در این مرحله علاوه بر اقدامات ذکر شدهء كليه سرورهاء سوييج هاء روتر ها و.دسك تاب ها با ابزار هاي شناسايي ا 0 امنيتي» سرویس هاي غیر ضروري هم شناسايي و غیرفعال بشوند. ‏»در اين مرحله نوبت گروه بندي کاربران ‎=o)‏ ۱ ‎۱9 eee ‏ا ا ا‎ StL ‏شوند.گروه بندي و اعطاي مجوز بر اساس يكي از سه مدل استاندارد سم‎ ‏رک شود. بعد از‎ Ue Nee NO areca Pes Es CEE Wyo toe ‏ل ال ا ا‎ Weep y rar irae) ‏فراموش نشده باشد.‎ ‏حراست دانشگاه علومپزشگي گلسال

صفحه 52:
A ‏حالا نوبت مرب ها است که معمولا شامل روتر» سوییچ و یرال‎ a] 0 ‏ا ل ا‎ eens eS ‏ا ل‎ 7) ‏ا ل ا ۳ حتي موضوع مهم‎ که از وظایف مدیران شبکه هست نیز مي تواند مورد توجه قرار اطمینان حاصل شود که از حداقل ممکن براي بمبی( 100 به شیکه ها اده شده است. ‎few sence ted ise vars on ees)‏ نکته مهمي که وجود دارد این است که باید مطمتن بشویم که سیستم ‎BSC ers ny eee‏ و در بهترین حالت ممکن قرار دارد. ‎ ‎۱ ee RO Ort oe SOND ie ed 0 ‏ا‎ gene (eSB SG 5 CH) ee ee ‏داشته باشند. نکات بعدي شامل کنترل درجه حرارت و میزان رطوبتايمني در‎ ‏کر( رانک رز‎ ats Sul ej OT CE ys Ny ‏بر اب‎ Sy Oe ea ‏نيروي, انساني و سيستم.هأي‎ 2) Se Aas eres ‏حراست دانشگاه علومپزشگي گلسال ‎ ‎

صفحه 53:
0 ‏سرون وق‎ ore IOS 0 ‏ا ا‎ ape retry - ا ار ا اا 00 این سیستم ها هم مي تواند ا 0 سيستم هاي رد كيرئ و ثبت حملات هم'در اين مرّحله نصب و تنظيم مي شُوند. 10 سويد كه تمام اطلاعاحه لازم تدر نه حرفي محالت با ‎Eh‏ ‎pee eam pe PCreOOey A CES‏ ا ا ۳ ۳ قبلي از بین رفته و آمکان پيگيري هاي قانوني در صورت لزوم نیز دیگر رس 500000 ne eee Ine Ste ERG kre eLe Meer Ce) ‏به شرايط و امكانات» ايمن‎ ee ‏كام بعدي محسوب مي شود. در اين زمينه با‎ ۱ 6 ‏ل‎ Tae 0 َرَت دفشكاه علوم بزشكي كلستان

صفحه 54:
0 - نصب فایروال هاي شخصي در وما هاء لايه امنيتي مضاعفي به شبکه شما میدهد. يس اين مرحله را نبايد فراموش كرد. © - شرايط بازيابي در حالت هاي اصطراري را اهنا حك ر لذ ل ا كاربران» خرابي ناشي از مسايل طبيعي و خرابكاري ناشي از نفوذ هكرهاء است. استاندارة ‎nts‏ ل اك امكان رعايت كنيد. به خاطر داشته باشيد كه " هميشه در دسترس بودن اطلاعات "2 جز» 5 ان زر 9 و قدم آخر این پروسه که در حقبقت شروع يك جریان هميشگي هست» عضو شدن در سایت ها و بولتن هاي امنيتي و در آگاهي ازآخرين اخبار امنيتي است,

صفحه 55:
:نکاتی راجع به انتخاب رمز عبور [] برای دسترسی به سرویسهای مختلف کامپیوتن و شبکه معمولا برای شما رمزهای عبور مختلفی در نظر گرفته می شود و ما باید همانند کلید دربهای منزل از آنها محافظت کنید. بای هنگام آنتخاب رمز ورودى كامبيوتر خود موارد ایمنی را بیشتر رعایت کنید. معمولا شما می توانید رصم ورودی ‎eS Ere sod‏ ار لك م سارقان اينترنتى همائند سارقان منزل حوفه اى هستند,بخصوص اكر با شما ا ل ا ا مى تواند ورود آنها به كامييوتر شما را ممكن سازد حدس مى زنند» بخصوص ‎On OEE]‏ ال ‎ered Be Weep‏ ا ا 0 مانند جابجايى حرف 0 با عدد صفر يا حرف © يا 8 و ... براى همه سارقان شناخته شده و جزء اولين انتخابهاى آنها است. هه َرَت دفشكاه علوم بزشكي كلستان

صفحه 56:
راه هایی جهت ایجاد امنیت در ای 271/2۰1 رمز باید به اندازه کافی قوی باشد. رمز بایدیگانه باشد. 0 رمز باید طول عمر کوتاه داشته باشد. ا ا ل ا ا ام نمىتوانيم رمز عبور خوبى بسازيم؛ اما برنامهها اين كار را انجام مىدهند. مثلا برنامه‌ی سایت راهنمای ویندوز که در نشانی عاد مدص ‎jell gata ONS ea ee eee‏ ييشنهاد خوبى است. همجنين برنامههايى هستند كه باعث عدم ذخيرمى رمز ‎C Cee Ee‏ لق ال ‎BOs pe een ep‏ سر در مه حراشت دانشگاه علرم پزشکی لسن

صفحه 57:
نکات 0 - عدم وجود ستون فقرات انتقال داده در کشور باعث شده که جریان اطلاعات از شاهراههاي اطلاعاتي در مغرب زمین عبور کند که این موضوع به خودي خود ابتداي نا امني.قلمداد مي شود. توسعه دهندگان اینترنت در ایران به امنیت داده ها کمتر توجه مي کنند و براي كاهش هزينه ها از كنار آن بسادكي مي كذرند. © ايراني ها در مهرباني و ملاطفت افراط و" كاهي تفريط مي كنند لذآا برخي اوقات اطلاعات حساس خود را براحتي بروز مي دهند. مواظب باشيد يكي از بدترین محیط هايي که افراد اطلاعات مهم خود را فاش مي کنند گپ ‎pe epee pen ere Is <P een en Were‏ حراست دانشگاه علومپزشگي گلسال

صفحه 58:
©- اكرقانوني و درست عمل ميكنيد از هيجكس نترسيد و به هيجكس اعتماد نكنيد حتي اگر رییس شما باشد و تقاضاي كوچكي بر روي شبکه شما داشته باشد. © اولين راه مبارزه با آشکار شدن اطلاعات شبکه آگاهي دست اندر کاران شبکه و هوشياري آنهاست ‎Ae‏ ا ل ا م ل ا ا 0ك 325 © اكر امكان دارد تلفنهًا را كنترل كنيد و مكالمات غير ضروري را اصلا وصل (0)- كروه يشتيباني فني شبكه را آموزش دهيد كه اطلاعات محرمانه و رذه بندي شده را براي كسي توضیح ندهند براي اینکار اساسنامه بنویسید و اطلاعات شبکه را رده بندي کنید و به تك تك انها ابلاغ نمایید 001 َرَت دفشكاه علوم بزشكي كلستان

صفحه 59:
0 دستور العملي را براي جكونكي تغيير در کلمات عبور و مشخصات كاربري ۱۱0 1۳۳۷۳۹۰ کم رتش سل درد بای بر كارير ‎ly tee the‏ رار قيقد ا 0 ۱6 ۱۳ م 9 روش معین و مصويي را براي تعیین اعتبار کاربران تلفني و احراز هویت ا ا رت ا 1 0 ا ا ل ا 2 1 اينترنتي وارد شود يا با مشخصه يست الكتروئيكي 2 م ا ا ار باشد. De DE eer eee top nen ED EEE SIs Rew CPI) ‏نوع مسئوليت رده اجرايي و .. را روي اينترنت جار نزنند. (مثلاراز طريق‎ ‏تهیه سایت وب شخصي ۰ نامه به آفرآد تاشناس یا معرفي در محیط گپ)‎ 52211010111 001

صفحه 60:
۶ ندوین ساستهاي امنيتي يك شبکه را از حفاظتهاي فيزيكي شروع کنید. 0 براي کارکنان کارت شناسائي معتبر غیر قابل جعل و عکسدار صادر کنید و آنها موظف باشند در هنگام ورود در حین کار و در خلال ساعات کاري آنها ‎Hh a Ee‏ ۱ Care LCS ‏ا ا لا‎ (Ic) ‏نصب شده بر سینه به هیچکس حتي خودتان (به عنوان مسئول شبكه) مجوز‎ ‏ورود ندهد.‎ SO ee Se TYCO eee oy peer COR ORO TAO) ‏ا ا ل ا د‎ ©- نكهبانان حساس و هوشيار بكماريدٍ و مطمئن باشيد كه توانايي حفاظت از شبكه شما رأ دارنة. ‎ES (ps Ea‏ 0و هویت اشخاص و کارتهاي شناساني ا توسط دستگاههای کار تخوان و ۳۰۳ ‎xD‏ حراشت دانشگاه علرم پزشکی لسن

صفحه 61:
0 ساختمان شما باید از لحاظ ف فيزيكي ب ‎ae‏ ا ل ‎Le Lae ey‏ اس مي کنید د. .ستكاهها و سيستمهاي معمولي ‎ae‏ را 128 صرف هزینه بشتر از آبزارهاي ‎ae aoe‏ ۳ ا كن د كدان سفوا هر محموله اي را ممنوع کنید در هنگام ورود ‎at‏ وسائل انها را تحويل كرفته و در هنكام خروج تحويل بدهد. ر 00 يشتيبان و ديسكهاي نصبا يا هر كونه اطلاعات حياتي را درون كاوصندوقهاي نسوز نكهدار يكنيد. ‎Foc OE OBOE)‏ رب روت مرن كلذ اراق ‎ae‏ 000 مبتتي بر کلمه عبور با يعني بمحض اينکه چند دقیقه از بیکار ماندن ن گذشت بطور خودکار تصويري بي اهمیت روي صفحه ‎Ie ly, ak alk la‏ ی مر اه نمايد.اكرجه اين قضيه دست و ياكير خواهد بود ولي حتما به آن دقت داشته باشيد ‎15211111 ey ‎ ‎ ‎

صفحه 62:
1 12 ‏رل‎ Sry es ecto peer eg Oa Ve ‏بر تا‎ ce ed 0 eee ry Seer ED bye ean etn IE eS eels) كنيد حتما سيستم رمزنكاري را بر روي لن فهال نماييد تا اكر كسي آنرا ربود كرفتاريتان كم باشد.در غير اينصورت ممكن است اطلاعات حياتي شما ‎es ie)‏ ۱ ا 0 ‎ce Ve)‏ براي موسسه خود يك کاغذ خرد کن مناسب تهیه کنید و به همه کارکنان خود أبلاغ كنيد كه كاغذهاي باطله بايد به كاغذ خردكن سيرده شود. ‏)0 ا ا ال ل ا 1 زائد بايستي به نحو مناسبي امحاء و نابود شوند تا امکان استفاده از انها بهیچوجه وجود نداشته باشد. . ‏0 يرونده ها ديسكتها مستندات و نقشله ها بايد جمع اوري شده و طبق ضوابط ‎ee TeeS‏ ا اا لت الت ‎0 ee 6

صفحه 63:
0 يك خط آزاد و متصل به مودم (در شبکه داخلي) تاثیر تمام ابزارهاي پیشرفته امنيتي را از بین خواهد برد. رز ۱۳ خواهد شد.از اطلاع رساني و أموزش به مسئولين شبكه ممائعت نكنيد. Be eee ‏ل رت‎ Ie el ل ا ا 0 ا ا ا 0 مي توان كلمه عبور سرويس دهنده هاي مهم را حدس زد. نسبت به تعريف دی rere ie eee oO RD ES nt wee CES Oey io a] ans ‏برسي‎ 0 بسياري از انواع ویروسها به برنامه هاي رایگان و کوچك و زیبا چسبیده اند تا قربانین بيشدري داشتهباشند. حراشت دانشگاه علرم پزشکی لسن

صفحه 64:
۱ نفوذگر عرضه شده اند که در واقع خودشان مخرب هستند. هیچگاه فریب ا ل ا را در زر ©2- ضمائم نامه" هاي الکتروئيك خود را بدون اطمینان از صحت آن باز ‎gic AS lara css‏ رز ها ارس شده اند ممكن أست محتوي ضمائم خطرناك و آلوده به ويروس باشند. ‎ ‏0 به کارمندان خود بياموزید که چگونه از ویروسیاب استفاده صحیح و اصولي ‎ene)‏ ا 0 ‏0 اگر اطلاعات بسیار مهمي دارید که عمومي نیست آنها را روي ماشيني ی تضمین صد در صد ندارد و مطمئن ترین را" قطع خط رتباطي ماشین از ‎ ‎ ‏0 به عنوان آخرین نکته امنيتي : اين نکات تضمین کننده امنیت شبکه نمي باشد. همواره به دنبال نکات تازه ‎a ‎ ‏علومپزشگي گلسال

صفحه 65:
با تشكر از توجهتان

62,000 تومان