صفحه 1:
nformation
۱ Security
=“ anagement
system
صفحه 2:
شيم
. آرامش در زندكي بدون امنيت امكانيذير نيست
1
هميشه باید نگران باشید لعمنا
صفحه 3:
شیم فریشیان 2۶
"1 یک که دوروست همف رصتاستوهمتهديد ! اكر به همازنسبتوكه
به توسعه و همه گیرواشتوجه و تکیه میکنیمبه المنیث آزتوجه
نکنیممیتولند به سادگوو در کسواز شانیه تبدی(یه ی کتهدیدو
مصیبتبز ی گشود. (
نیاز روزافزون به اسستفاده از فناوریهای نوين در عرصه le a a
اطلاعات و ارتباطات؛ ضرورت استقرار یک نظام مديريت امنيت
اطلاعات را بیش از پیش آشکار مینماید .
صفحه 4:
5 ISMS
: به طور کلی می توان فرایند امن سازی را در 4 شاخه ی اصلی طبقه بندی کرد
1- امنيت دررايانه ها
2- امنيت در شبكه ها
.ها هت قال
3- امنيت در سازمان ها
4-امنيت كاربران
صفحه 5:
5 جيسة =
برگرفته از کلمات زیر و به معناي "سیستم مدیریت امنیت اطلاعات " است .
4ePorxweiod Geruiy Ourngewedt Systew
۱
2 به مدير انلينلمكانرا میدهد تا بستولنند لمنیتسیستم هیخود را
با به حدلقلرساندنريسكهاىة_جارىكنترلك نند.
صفحه 6:
aie
سیستم مدیریت امنیت اطلاعلت ( 21050008 ) راهكار حل مشكلات امنيتى در
سيستمهاي اطلاعاتي استء يك سيستم جامع امنيتي بر سه يايه بنا ميشود:
<بررسی و تحلیل سیستم اطلاعاتی {
& سیاستها و دستورالعملهاي امنيتي
5 نا
2 تكنولوزي و محصولات امنيت
> عوامل اجرايي
صفحه 7:
شیم فریشیان 2۶
حفاظت سه بعدی از اطلاعات سازمان
** حفظ .. . . .. اطلاعات از طریق اطمینان از دسترسی اطلاعات
تنها توسط افراد مجاز.
I
in ,, اطلاعات از لحاظ دقت و كامل بودن و روشهای
پردازش 5
۱
at
اطلاعات و دارایی های مرتبط توسط افراد مجاز در
زمان نیاز.
صفحه 8:
Bos امنیه
علل برروز مشکلات امنیتی
صفحه 9:
*ضعف فناوری
ore Ky Gad ®
ع
* ضعف سياست ها
صفحه 10:
*ضف پرونکن ۳0۳/1۳"
* ضعف سيستم عامل
* ضعن تجهيرزات شبكه الى
.ها هت قال
صفحه 11:
* استفاده غيرايمن از 20001110 کاریران
* استفاده از 000011۳01 51752610 که رمز عبور آنها به سادگی
قابل تشخیص است-
*عدم بيكربندى صحيح سرويس هاى اينترنت
*غير,ايمن بودن تنظيمات بيش فرض در برخى محصولات
* عدم بيك_بندى صحيح تجهيرزات شبكه اى
صفحه 12:
*عدم وجود یک سیاست امنیتی مکتوب
یاس مان ارقا
*رها كردن مديريت امنيت شبكه به حال خود
*نصب و انجام تغييررات مفايى با سياست هاى mim a ca
* عدم وجود برنامه ای مدون جهت برخورد با حوادث غيرمترقبه
صفحه 13:
استانداردهاي 151715
صفحه 14:
با ارائه اولین استاندارد مدیریت امنیت اطلاعات در سال 1995 نگرش
سیستماتیک به مقوله ايمنسازي فضاي تبادل اطلاعات شکل گرفت. بر اساس
این نگرش, تامین امنیت فضاي تبادل اطلاعات سازمانها» دفعتا مقدور
و لازم است این امر بصورت مداوم در یک چرخه ايمنسازي شامل
طراحي» پيادسازي» ارزيابي و اصلاح: انجام گیرد.
صفحه 15:
در تمام استانداردهاء نکات زیر مورد توجه قرار گرفته شده است:
تعیین مراحل ایمنسازی و نحوه شکلگییری جررخه امنيت اطلاعات و ارتباطات
سازمان
I 7
جرئیات ماحل ایمنسازی و تکنیکهای فنی مورد استفاده در هس ممرحله
لیست و محتوای طبرحها و رنمههایامنیتی موردنیاز سازمان
"ضرورت و جزئیات ایجاد تشکیلات سیاستگذاری اجرائی و فنی تا
اطلاعات و ارتباطات سازمان
کنترلهای امنیتی موردنیا بررای هس یک از سیستمهای اطلاعاتی و ارتباطی
مارا
ارمان
صفحه 16:
ريحانه رفيع زاده .4#
استاندارد مديريتى 857799 موسسه استاندارد انكليس
استاندارد مديريتى 17799 :1500/11 موسسه بينالمللى استاندارد
استانداردهای مدیریتی سری )6720060 موسسه بین المللی استاندارد
گزارش فنی 13335 11 1800/1716 موسسه بینالمللی استاندارد
استاندارد ITBPM كَ
استانداردامنیتی ۸۸05133 /
استاندارد 25/1125
صفحه 17:
BS7799:1 1995 aes
| 0602 1999 payin’
نسخه آخر: 2002 22*02 2 ها
صفحه 18:
*تدوین سیاست امنیتی سازمان
؟ایحاد تشکیلات تامین امنیت سازمان
* دستهبندى سرمايهها و تعيين كنترلهاى لازم |
*امنیت پررسنلی لمكا
*امنیت فیزیکی و پیرامونی
صفحه 19:
* مديريت ارتباطات
* کنترل دسترسی {
*نگهداري و توسعه سیستمها
|« ميا
*مدیریت تداوم فعالیت سازمان
*پاسخگونی به نیازهای امنیتی
صفحه 20:
ار( 9
Implement Design ISMS
& use ISMS
0
انيف
حرا PDCA
Model {/
OLecK , @eoT
0 1
rer Monitor & ap Maintain &
review improve
۱55 ۱5۳5
framework for information security
Risk based continual improvement
management
صفحه 21:
ريحانه رفيع زاده .4#
55 را را برنامه رك
اين فاز در واقع مرحله مشخص شدن تعاريف اوليه ياده سازي 151/15
میباشد.تهیه سیاست هاي امنيتي مقاصد.تعریف پردازش هاي مختلف {
درون سازماني و روتین هاي عملياتي و.در اين مرحله تعریف و پیاده
ميشوند.
لعف
صفحه 22:
انجام بده ISMS) را پیاده نموده
و از آن بهره برداری کن)
پیاده سازي و اجراي سیاست هاي امنيتي,کنترل ها پردازش ها در ال ۰ ۲
مرحله انجام ميشود.
لعمنا
در واقع اين مرحله اجراي كليه مراحل فاز اول را طلب ميكند.
صفحه 23:
ریحانه رفح زاده 7
کنترل کن ( 191۷15 را پایش کرده
و مورد بازنگری قرار بده )
در این مرحله ارزيابي موفقیت پیاده سازي سیاست هاي مختلف
امنيتي.همجنين تجربه هاي عملي و كزارش هاي مديريتي كرد آوري ا
خواهند شد. |
۱
صفحه 24:
ْ ريحانه رفيع زاده .4#
رفتار كن ( 1511/15 رانكهدارى نموده و
آنرا بهبود ببخش )
=
اجراي موارد ترميمي و باز نگري در نحوه مدیریت طلاعاتهمچنین
تصحيح موارد مختلف در اين فاز انجام ميشود. 4
صفحه 25:
—
در سال 2000 ؛ بخش اول استاندارد 99:2 7 57 2 بدون هیچگونه تغییری
توسط موس بین المللی استاندارد بعنوان استاندارد 17799 ISO/IEC
( sey
5
صفحه 26:
طرح تداوم خدمات تجاري
کنترل بر نحوه دستيابي به سیستم
توسعه و پشتيباني سیستم
ايجاد امنيت فيزيكي و محيطي
انطباق امنيت
صفحه 27:
OSS cael
ایجاد امنیت سازماني
مدیریت رایانه و عملیات
کنترل و طبقه بندي دارايي ها
امنیت اطلااتي
صفحه 28:
این گنرارش فنی در قالب ۵ بخش مستقل در فواصل سالهای 1996 تا
1 توسط موس بین المللی استاندارد منتشر شده است.
i
در واقع مكمل استانداردهاى مديريتى 799 857 و17799 150/150
می باشد . وت
۱
صفحه 29:
درو ۹۳7۳۳۳۹
55
ريحانه رفيع زاده .4
دراين بخش كه در سال 1996 منتشى xt مفاهیم کلی امنیت طلاعات از قبیل سرمایم
تهدید, آسیب پذیری» ريسكه ضربه و ... » روابط بين اين مناهيم و مدل مديريت مخاطرات
امتیتی؛ آراکه شدء است .
ball
صفحه 30:
55 بختردوم
55
ريحانه رفيع زاده .4
اين بخش كه در سال7 199 منتشى شد ء مراحل ايمن سازى و ساختا رتشكيلات
تامين امنيت اطلاعات سازمان ارائه شده است .
|
صفحه 31:
5 6 بختر
ریحانه رفیع زاده FF
تعیین اهداف» راهبردها و سياستهاي اميتي فضاي تبدل اطلاعات سازمان ام
1
تحليل مخاطرات امنيتي فضاي تبادل اطلاعات سازمان با
1 ۱
انتخاب حفاظ ها و ارائه طرح امنیت i
‘i. + لعه عا
پيادسازي طرح امنيت 0
+
پشتيباني امنیت فضاي تبادل اطلاعات سازمان —J
صفحه 32:
در این بخش که در سال 998 1 منتشم شدء تکنیکهای طراحیء پیاده سازی و پشتیبانی
امنیت اطللاعات از جمله محورها و جززثیات سیاستهای امنیتی سازمان» تکنیکهای وس
مخاطرات امنیتی؛ محتوای طرح امنیتی» جزئیات پیاده سازی طرح امنیتی و پشتیبا:
امنیت اطلاعاته ارائه شده است.
صفحه 33:
در این بخش که در سال 20000 منتشر شده ضمن تشریح حناظهای
فييزيكي؛ سازمانى و حفاظهای خاص سیستمهای اطلاعاتى؛ نحوة انتخاب حفاظهاى موأ لد
نياز براى تامين هريك از مولفدهاى امنيت اطلاعات» ارائه شده است.
لعمنا
صفحه 34:
در اين بخش كه در سال 20001 منتشر شده ضمن افنرودن متوله ارتباطات و موی
بر بخشهای دوع تا چهارع این گزارش فنیء تکنیکهای تامین امنیت ارتباطات از قبي
شبکههای خصوصی مجازی؛ امنیت در گذرگاههاء تشخیص تهاجم و کدهای مخرب» ۱
شده است.
a ۳
صفحه 35:
صفحه 36:
مهندسي امنیت مجموعه فعاليتهايي است که براي حصول و نگهداري
سطوح مناسبي از :
- محرمانگي (Confidentiality)
-صحت (Integrity)
-قابليت دسترسي (Availability) 1
(Accountability) sus, olu> - ۱۳۷
9 (Authenticity) au
(Reliability) pluobl cubl -
به صورت قاعده مند در یک سازمان انجام میشود.
صفحه 37:
ae اطلاعات بررای اضراده موجودیتها يا ضر آيندهاى غيرمجاز در
دسترس فررار نگیرد با افشا نشود.
صحت سیستم و صحت داده
داده ها به صورت غیس مجاز تغییس پیدا 1
نكنند يا از بين نروند.
فعاليتهاى مورد انتظار از سيستم بدون عب وحااء
اری های Lab مجاز ( تعمدی یا تصادفی ) در سيستم انجام شود.
هویت واقعی یک موجودیت با هویت مورد ادعا یکسان باشد.
صفحه 38:
© sas
٠ 56 منابع بای یک موجودیت مجاز در هنگام نیاز در دسترس
و قابل استفاده باشد.
0 ران برت انك
eee اس
۰ فعالیتهای موجودیتها در سیستم اطلاعاتی به
صفحه 39:
oes
امنیت فضاي تبادل اطلاعات مفهومي کلان و مبتني بر حوزه هاي
مختلف دانش است.
امنیت هر سیستم تعریف مخصوص به خود دارد .
امنیت ابزاري براي رسیدن به هدف سیستم است.
5 ميا
امنيت نسبي است.
صفحه 40:
aie
© امنيت سيستم يك طررح يكيارجه وجامع ميطليد.
© حيطة مسئوليتها ومقررات امنيتى بايد كاملاً شفاف و غير مبهم باشد.
» طرح امنيتى بايد مترون به صرفه باشد.
> امنیت هر سیستم توسط عوامل اجتماعي محدود ميشود.
امنیت هر سیستم باید بطور منتاوب مورد ارزيابي مجدد قرار گيرد.
صفحه 41:
جنبههای سازمانی خط مشي امنیت 1۲ و
| |
مدیریت مخاطرات
71 ا Eo
رس
پيگيري
=
>
لما إسسها
صفحه 42:
صفحه 43:
صفحه 44:
شیم فریشیان ۶
بررای ایجاد امنیت در یک سازمان؛ اولین قدم تدوین اهداف» استرراتثری و خط مشی امنیتی
سازعان است
اهداف (0[6011765) ۱
استراتترى (Strategy) لعمنا
خط مشی (۳01101)
صفحه 45:
صفحه 46:
1 خط مشی امنیت is
جنبههای تشکیلاتی امنیت 1
صفحه 47:
Sue
5
متصدى امنيت سازمان
0
متصدی امنیت 1۲
صفحه 48:
11 خط مشی امنیت Lip
جنبههای تشکیلاتی امنیت 17
صفحه 49:
الهام سوهان کار
مدیرریت امنیت اطلاعات بخشی از مدیریت اطلاعات است که وظیفه تعیین اهداف
امنیت و بررسی موانع سر راه رسیدن به اين اهداف وارائه راهكارهاى لازم را
بر عهده دارد. همچنین مدیرریت امنیت وظیفه پیاده سازی و کنترل عملکرد {
سیستم امنیت سازمان را بر عهده داشته و در نهایت باید تلاش کند تا سیستم را
همیشه روزآمد نگه دارد.
صفحه 50:
سنا
هم سومان کار
مدیریت امنیت 11 شامل موارد زیر است:
<مدیریت پیکربندی
مدیریت تغییرات
مدیریت مخاطرات .ها هت قز
صفحه 51:
فرآیندی است بررای حصول اطمینان از اینکه تفییرات . در سیستم
تأثيس كنت رلهاى امنيتى و به تبع امنيت كل سیستم را کاهش
صفحه 52:
0
لیم سومان کار
فرآیندی است که بای شناسایی نبازمندیهای جدید امنیتی در هنگام پرروز تفییس در
سیستم 11 انجام میشود.
* انواع تفییررات در سیستم 11:
-روالهای جدید 5927 la lbs Sly {
- تجدید سختافزارها - کاریرران جدید
- اتصالات جدید شیکه . - ...
لعمنا
صفحه 53:
الهام سوهان كار
يكى از مهمترين قابليتهاى 151/5 كه در هر سازمانى به
فراخور نیاز بایسد انجام میشود» مديريت مخاطرات يا Risk
:61116121 است. ريسك يا مخاطره عبارت است از
احتمال ضرر و زيانى كه متوجه يك دارايى سازمان (در اينجا
قلعت میات [PV Ee Se aS
مهمترین ویژگیهای مفهوم ریسک است. طبعا این عدم ق
معنای غیر قابل محاسبه و مقایسه بودن ریسکها نیست.
صفحه 54:
* مدیریت مخاطرات فرآیندی است برای شناسایی و ارزیایی:
د ف ىايندى اسك براي ای و آرزیابی
* داراييهاى كه بايستى حفاظت شوند (Assets)
۱ (Threats)oiwsg °
(Vulnerabilities) ys, *
/ آسيبيا(112022261]5) ٠»
)6166( مخاطرات *
(Safeguards) Lt روشهای *
(Residual Risks) st ریسک باقی *
صفحه 55:
با استفاده از
Ls | —
[oa] مها
موجب آسيب به ۲ نااك |
صفحه 56:
جنبههای تشکیلاتی امنیت 11
اک
مدیریت امنیت 11[
ee
پیادسازی
آگاهیرسانی روشهای
on دفاعي
بيكيرى مراحل
=
هم سومان کار
اه هقز
صفحه 57:
صفحه 58:
صفحه 59:
الهام سوهان کار FH
تجربیات, روالها یا مکانیزمهای محافظت در مقابل تهدیدات
* کنترلهای امنیتی در حوزههای زیر قابل اعمال هستند :
سختافزار (پشتيباني, کلیدها و ۰.۰)
ترمافزار (امضاء رقمی, قیت وقایع ( 1.00) ابزارهای ضد ویللوس) "]
ارتباطات (فايروال, رمزنگاری
محيط ذيزيكى [نرده و حفاظ و ...)
پرسنل (۱ گاهی رسانی و آموزش, روالهای استخدام, ععزل و ia ۱
کنترل استفاده از سیستمها (احراز اصالتت, کنترل دسترسی و دا
کنترلهای امتیتی از یکدیگر مستقل نیستند و بایستی آنها را به صورت
ترکیبی استفاده نمود.
صفحه 60:
صفحه 61:
صفحه 62:
لهام سوهان کار FH
سیستم عامل : با این که هر سیستم عاملی دارای ضعف های امنیتی
مختص به خود است » ولی عمومیت و رواج يك سیستم عامل می تواند
زمینه شناسائی و سوء استفاده از ضعف های امنیتی آن را تسریع نماید
. شاید به همین دلیل باشد که ضعف های ویندوز شرکت مایکروسافت ۱
سریع تر از سایر سیستم های عامل بر همگان آشکار می شود چراکه
اکثر کاربران بر روی کامپیوتر خود از یکی از نسخه های وین
كت رن ری موت خود ار يكى از سخ فاك تن
نسبت به ويندوز داراى ضعف هاى امنيتى كمترى مى باشند ولى سيستم
هاى عامل فوق نيز داراى ضعف امنيتى مختص به خود مى باشند كه
به دليل عدم استفاده عام از آنها تاكنون كمتر شناسائى شده اند .
صفحه 63:
الهام سوهان کار FH
پایگاه داده: امنیت پایگاه داده فرآیند حفاظت از داده های سازمان در
برابر دسترسی و استفاده غیر مجاز افشاگری؛ تخریب و يا تغيير مى
باشد.
شبكة ارتباطلي : تمامی تجهیزات شبکه ای نظیر سرویس دهندگان » روترها ۱
سوئیج ها و نظایر آن دارای برخی ضعف های امنیتی ذاتی می باشند . با
تبعیت از يك سیاست تعریف شده مناسب برای پیکربندی و نصب تجهین
شبکه ای می توان بطرز کاملا" محسوسی آثار و تبعات اين نوع ضعت
امنیتی را کاهش داد . نصب و پیکربندی هر گونه تجهیزات شبکه ای می
بایست مبتنی بر اصول و سیاست های امنیتی تعریف شده باشد .
صفحه 64:
11 خط مشی امنیت Lip
1
جنبههای تشکیلاتی انیت 17
مدیریت امنیت 1
1
بيادسازى
آگاهیرسانی روشهای ۱
أمنيتى es
1
| RI
صفحه 65:
حفاظت از شبکة خودی
(Firewall) (357 دیواره
سیستم هاي تشخیص و مقابله با نفوذ {
(one)
ضد ویروس ۱۳۷
مانیتورهای 100
سیستمهای فریب
صفحه 66:
ارتباط امن بينشبكهاي
روش هاي رمزنگاري
شبکه اختصاصي مجازي I (OPO)
زیر ساخت کلید عمومي (0060)) ۳
امضاء ديجيتالي
صفحه 67:
الهام سوهان کار
رمزنگاری عبارتست از تبدیل داده ها به ظاهری که نهایتابدون داشتن یک
کلید مخصوص فرائت آن غیر ممکن باشد.هدف آن حفظ حریم خصوصی است
با پنهان نگاه داشتن اطلاعات از افرادی که نباید به آنها دسترسی داشته
۳ :
صفحه 68:
الهام سوهان کار
یک ۷۳۷ ۰ شبکه ای اختصاصی بوده که از اینترنت برای ارتباط با
سایت های از راه دور و ارتباط کاربران با یکدیگم استفاده می نماید. این
نوع شبکه ها بجای استفاده از خطوط واقعی نظیم خطوط 1.68960
. از یک ارتباط مجازی به کمک اینتترنت gl ایجاد شبکه اختصاصی i
5
صفحه 69:
بت Ga عمه
2 سوها کار pal ae)
ee Wkuljlse 4.( Public Key Infrastructure) PKI
زامن ته حتولیدیجیتا لو فرلیند هایتجارت So Sal dias a S
اساکترونیک و همچنیزپسونده ها و لسناد اساکترونیکیمورد لستفاده قرار می
كرفتظهور كرد.ليزسيستمبه باز ركاناناجازم مودهد از سرعتلينترنت
|| لستفادم كسرده تا اطلهاتفه م تجار وآناناز ريهكيرى د<للتو دست رشوغير
کاربرلنرا قادر میسازد از یکشبکه عمومی PRIS sh ght vo shes
نالم زمانند این نتب ه صورتولم زو خصوصیی ل یت بادلاتلط اقا نستفاده
| کنند.لینکار از طبریقی کجنتک لید رم عمومیم اختصاصع؟ ق
منبع مسؤلو مورد لعتماد صادر شدم و به لشتراکگ نا رده میشود لنجام
رد
صفحه 70:
الهام سوهان کار 7
امضاء های دیجیتالی » فن آوری دیگری است که توسط رمزنگاری کلید
عمومی فعال گردید و این امکان را به ردو می دهد که اسناد و معاملات
را طوری امضا کنند که گیررنده بتواند هویت فرستنده را تأیید
کند.امضاء دیجیتالی شامل یک ار انگشت ریاضی منحصس به فرد از یام ۱
فعلى است كه به آن 237-1132513 7/آ-0116) نين كفته مى شود.
صفحه 71:
الهام سوهان کار
مدبريت امنيت
استانداردهاي مدیریت امنیت (1500-17799 ...) {
صفحه 72:
تهیذ خط مشی انیت 17[
1
جنبههاى تشكيلاتى امنيت '11
مدیریت امنیت 1
1
پیادسازی
آگاهیرسانی روشهای
أمنيتى es
1
ييكيرى مراحل
صفحه 73:
الهام سوهان کار
فناوری بیومتریک اگررچه از تخصصهایی سود می جوید که هم یک از آنها
سابقه ی دیرینه در علم و صنعت دارند ولی دارای تعاریفه مناهیم و کاربست
های نو و جدیدی است. این فناوری که در واقع روشهای تعیین يا تاييد هويت
افراد به صورت خودکارء طبق شناسه های فیزیولوژیکی یا رفتاری است در
سالهای گذشته بیشتم در فیلم های سینمایی به عنوان یک فناوری پیشرفته ۱
علمی- تخیلی نمود داشته است و در عین حال در تعدادی از مراک حبساس که
نیازمند به ضریب امنیتی بالایی بوده اند نیز بکار گرفته شده است. Sry
سخت افزاری و نرع افزاری سامانه ها و قلت کار برد آنهاء هزینه ۱
و راءاندازی گنرافی را به مجریان چنین طرحهایی تحمیل می کررده است.
&
صفحه 74:
انواع بیومتریکها
بیومتریکهای فیزیولوژیکی
بیومتریکهای رفتاری |
.ها هت قز
صفحه 75:
:بیومتریکهای فیریولوژیکی عبارتند از foe Satan)
عنبیه نگاری
شبکیه نگاری
1 نكشت نگاری ١
چهره نگاری این
دست نكارى
صوت نگاری
صفحه 76:
سنا
هم سومان کار
:بیومتریکهای رفتاری عبارتند از
امفیا نگاری
نحوهى تايب كردن
.ها هت قال
صفحه 77:
الهام سوهان کار 7
يارامترهاى ديكررى هم اضیرمورد استفادهقررار گررفته استه که به علل
مختلف هنوز کاربمد وسیعی ندارند. از جمله می توان به بیومترریکهای زیر
اشاره کرد
{ DNA‘
*نحوه راه رفتن
* الگوی رگهای پشت دست | یا
او ۰ |
* شكل كوش
* بوي بدن
* و الگوی بافتهای زیر يوستى دست
صفحه 78:
آموزش های عمومی
آموزش های اختصاصی
.ها هت قز
صفحه 79:
برخى دلايل عدم توجه به 1511/15 در ايران :
الف: عدم تخصيص جايكاه مناسب به مسائل امنيتى
ب: كمبود هاى تئوريك وعملى كارشتاسان 1
ج: عدم آموزش و اطلاع رسانی ۱ ۳۹ le
صفحه 80: