SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Downloaden Sie, um offline zu lesen
1
‫شبکه‬ ‫امنیت‬ ‫و‬ ‫خصوصی‬ ‫حریم‬
Privacy and network security
‫نسخه‬1.15
‫احسان‬–‫احمدی‬ ‫خان‬
www.KhanAhmadi.com 1
•‫منبع‬ ‫کتابهای‬:
–‫داخلی‬ ‫شبکه‬ ‫امنیت‬ ‫بر‬ ‫ای‬ ‫مقدمه‬‫هنری‬ ‫و‬ ‫فرهنگی‬ ‫موسسه‬ ،‫کرامتی‬ ‫حسین‬ ،‫بیژنی‬ ‫شهریار‬ ،
‫عالئم‬ ‫هوشمند‬ ‫پردازش‬1383،
– Privacy Enhancing Technologies‫و‬ Fischer-Hübner, Simone, Wright, Matthew
– Security for Wireless Sensor Networks using Identity-Based Cryptography, by
Harsh Kupwade Patil, Stephen A. Szygenda- Hardcover – October 18, 2012
– Computer Security - ESORICS 2012, Sara Foresti, Moti Yung, Fabio Martinelli, Springer
‫درس‬ ‫منابع‬
2www.KhanAhmadi.com
2
‫کالسی‬ ‫فعالیتهای‬ ‫و‬ ‫انتظارات‬
•‫شد‬ ‫خواهد‬ ‫انجام‬ ‫زیر‬ ‫مالکهای‬ ‫اساس‬ ‫بر‬ ‫دانشجو‬ ‫ارزیابی‬ ‫از‬ ‫نهایی‬ ‫نمره‬:
–‫ترم‬ ‫میان‬ ‫نمره‬:
•‫شده‬ ‫گفته‬ ‫پیش‬ ‫جلسه‬ ‫تا‬ ‫ابتدا‬ ‫از‬ ‫که‬ ‫مطالبی‬ ‫ارائه‬ ‫برای‬ ‫جلسه‬ ‫هر‬ ‫آمادگی‬
•‫شده‬ ‫داده‬ ‫تمرینهای‬ ‫حل‬
•‫چند‬Quiz‫نیمسال‬ ‫طول‬ ‫در‬
–‫پایانی‬ ‫امتحان‬(‫حدود‬50%(
–‫زیر‬ ‫نکات‬ ‫رعایت‬ ‫با‬ ‫تحقیق‬ ‫یک‬ ‫ارائه‬:
•‫به‬‫کالس‬ ‫در‬ ‫موضوع‬ ‫تدریس‬ ‫از‬ ‫پیش‬ ‫تا‬ ‫مدرس‬ ‫توسط‬ ‫تحقیق‬ ‫موضوع‬ ‫رساندن‬ ‫تایید‬
•‫شود‬ ‫داده‬ ‫توضیح‬ ‫کالس‬ ‫در‬ ‫دقیقه‬ ‫یک‬ ‫کم‬ ‫دست‬ ‫است‬ ‫الزم‬ ‫موضوع‬ ‫شدن‬ ‫تایید‬ ‫برای‬
•‫در‬ ‫شده‬ ‫مشخص‬ ‫فرمت‬ ‫با‬ ‫تحقیق‬ ‫کردن‬ ‫آماده‬www.khanahmadi.com‫صورت‬ ‫به‬
ppt،doc‫یا‬web(‫باشد‬ ‫انگلیسی‬ ‫به‬ ‫دانشجو‬ ‫نام‬ ‫همان‬ ‫فایل‬ ‫نام‬)‫و‬‫زیر‬ ‫رایانامه‬ ‫نشانی‬ ‫به‬ ‫ارسال‬
•‫صفحه‬ ‫به‬ ‫مربوط‬ ‫تحقیق‬ ‫نمره‬ ‫از‬ ‫نیمی‬ ‫کم‬ ‫دست‬«‫کلیدی‬ ‫کلمات‬ ‫و‬ ‫چکیده‬»‫که‬ ‫است‬
‫شود‬ ‫نگاشته‬ ،‫تحقیق‬ ‫متن‬ ‫مطالعه‬ ‫از‬ ‫پس‬ ‫دانشجو‬ ‫توسط‬ ‫باید‬.
•‫زیر‬ ‫نشانی‬ ‫به‬ ‫تحقیق‬ ‫ارسال‬ ‫زمان‬ ‫بیشینه‬3‫آخر‬ ‫جلسه‬ ‫از‬ ‫پیش‬ ‫جلسه‬
•subject‫ها‬ ‫رایانامه‬(Email‫ها‬)،‫دانشگاهی‬ ‫و‬ ‫فردی‬ ‫مشخصات‬ ‫شامل‬‫درس‬‫باشد‬ ‫کالس‬ ‫ساعت‬ ‫و‬
‫مثال‬Subject:‫امیرکبیر‬ ‫تحقیق،دانشگاه‬،‫اکبر‬،‫پور‬ ‫خصوصی‬‫درس‬‫ها‬ ‫پنجشنبه‬ ،‫شبکه‬ ‫امنیت‬ ‫و‬ ‫خصوصی‬ ‫حریم‬16-19
3www.KhanAhmadi.com
‫عناوین‬ ‫و‬ ‫هدف‬
‫هدف‬‫درس‬:‫شناخت‬‫مخاطرات‬‫اینترنتی‬‫و‬‫راهکارهای‬‫مقابله‬‫با‬‫آنها‬
‫مباحث‬‫اصلی‬:
(1‫مبانی‬
–‫آشنایی‬‫با‬‫مخاطرات‬(‫ریسک‬‫ها‬)‫مانند‬:‫شکست‬‫کلمه‬‫و‬‫رمز‬،‫عبور‬،‫شنود‬،‫پروفایل‬‫امنیت‬،‫فیزیکی‬،‫جعل‬‫هرزنامه‬
–‫اهمیت‬‫و‬‫شیوه‬‫های‬‫انتخاب‬‫کلمه‬‫عبور‬‫مناسب‬‫و‬‫حفاظت‬‫از‬‫آن‬
–‫روشهای‬‫جلوگیری‬‫از‬‫سرقت‬‫هویت‬
–‫شبکه‬‫های‬‫اجتماعی‬‫و‬‫انجمنها‬
–‫حفاظت‬‫شخصی‬‫از‬‫نرم‬‫افزارهای‬‫مخرب‬
–‫مبانی‬‫امنیت‬‫در‬Windows
–‫بکارگیری‬Firewall
–‫خطرات‬‫شبکه‬‫بی‬‫سیم‬
(2‫برقراری‬‫امنیت‬‫در‬‫کامپیوترهای‬‫شخصی‬‫و‬‫محیط‬‫های‬‫برخط‬(Online)
–‫پنهان‬‫سازی‬‫مسیر‬‫و‬‫عملیات‬‫انجام‬‫شده‬‫و‬‫پاکسازی‬‫آنها‬
–‫حفاظت‬‫از‬‫شناسه‬‫های‬‫شخصی‬‫و‬‫آدرس‬IP‫به‬‫کمک‬‫گشت‬‫و‬‫گذارهای‬‫بی‬‫نام‬
–‫دانلود‬‫کردن‬‫به‬‫کمک‬torrent‫و‬‫نرم‬‫افزارهای‬P2P
–‫رمزگذاری‬‫فایلها‬‫برای‬‫حفاظت‬‫از‬‫آنها‬
–‫از‬‫بین‬‫بردن‬‫اطالعات‬‫حساس‬
–‫استفاده‬‫از‬‫پست‬،‫الکترونیکی‬‫پست‬‫الکترونیکی‬‫مبتنی‬‫بر‬‫وب‬‫و‬‫پست‬‫کننده‬‫های‬‫مجدد‬(remailer)
–‫گروههای‬‫خبری‬
–‫گفتگو‬(Chat)،Instant Messaging JRC
(3‫عالیق‬‫شخصی‬
–‫مسائل‬‫مهم‬‫در‬‫حفاظت‬‫از‬‫اطالعات‬‫شخصی‬‫بر‬‫روی‬‫سیستمهای‬‫اطالعات‬‫عمومی‬
–‫امنیت‬‫در‬‫محیط‬،‫کار‬‫شرکتهای‬‫کوچک‬‫و‬‫دفاتر‬‫خانگی‬
–‫حفاظت‬‫از‬‫کودکان‬‫در‬‫محیط‬online
–‫خرید‬‫اینترنتی‬‫امن‬‫و‬‫مسائل‬‫مربوطه‬
www.KhanAhmadi.com 4
3
‫مبانی‬
‫اولیه‬ ‫تعاریف‬
‫و‬
‫شبکه‬ ‫امنیت‬ ‫مبانی‬ ‫یادآوری‬
www.KhanAhmadi.com 5
‫الرحیم‬ ‫الرحمن‬‫هللا‬‫بسم‬
ََ‫د‬َ‫ع‬ َ‫و‬ََ‫ه‬ َ‫اّلل‬َََ‫ِین‬‫ذ‬َ‫ال‬ََ‫وا‬‫ه‬‫ن‬َ‫م‬‫ا‬َ‫ء‬ََ‫م‬‫ه‬‫ك‬‫ن‬ِ‫م‬ََ‫وا‬‫ه‬‫ل‬ِ‫م‬َ‫ع‬ َ‫و‬ََِ‫ت‬َ‫ح‬ِ‫ل‬َ‫ص‬‫ال‬َْْ‫م‬ُ‫ه‬َّ‫ن‬َ‫ف‬ِ‫ل‬ْ‫خ‬َ‫ت‬ْ‫س‬َ‫ی‬َ‫ل‬َ‫ِى‬‫ف‬ََِ‫ض‬‫ر‬َ‫اْل‬َ‫ا‬َ‫م‬َ‫ك‬َََ‫ف‬َ‫ل‬‫َخ‬‫ت‬‫اس‬َََ‫ِین‬‫ذ‬َ‫ال‬َ
‫ن‬ِ‫م‬ََ‫م‬ِ‫ه‬ِ‫ل‬‫ب‬َ‫ق‬ََّْ‫ن‬َ‫ن‬ِ‫ك‬َ‫م‬ُ‫ی‬َ‫ل‬ َ‫و‬ََ‫م‬‫ه‬‫ه‬َ‫ل‬ََ‫ه‬‫م‬‫ه‬‫ه‬َ‫ن‬‫ِی‬‫د‬َ‫ِى‬‫ذ‬َ‫ال‬َ‫ى‬َ‫ض‬َ‫ت‬‫ار‬َََ‫م‬‫ه‬‫ه‬َ‫ل‬َ‫م‬‫ه‬‫ه‬َ‫ن‬َ‫ل‬ِ‫د‬َ‫ب‬‫ه‬‫ی‬َ‫ل‬ َ‫و‬َ‫ن‬ِ‫م‬ََِ‫د‬‫ع‬َ‫ب‬ََ‫م‬ِ‫ه‬ِ‫ف‬‫َو‬‫خ‬َْ‫نا‬ْ‫م‬َ‫أ‬َ‫ِى‬‫ن‬َ‫ن‬‫هو‬‫د‬‫ه‬‫ب‬‫ع‬َ‫ی‬َ
ََ‫ل‬َََ‫ون‬‫ه‬‫ك‬ ِ‫ر‬‫هش‬‫ی‬َ‫ى‬ِ‫ب‬ََ‫ئا‬‫َی‬‫ش‬َ‫ن‬َ‫م‬ َ‫و‬َََ‫َر‬‫ف‬َ‫ك‬َََ‫د‬‫ع‬َ‫ب‬َََ‫ِك‬‫ل‬َ‫ذ‬َََ‫ِك‬‫ئ‬َ‫ل‬‫و‬‫ه‬‫أ‬َ‫ف‬ََ‫ه‬‫م‬‫ه‬‫ه‬َََ‫ون‬‫ه‬‫ق‬ِ‫س‬َ‫ف‬‫ال‬َ(‫نور‬َ55)َ
‫خداوند‬‫به‬‫كسانى‬‫از‬‫شما‬‫كه‬‫ایمان‬‫آورده‬‫و‬‫كارهاى‬‫شایسته‬‫انجام‬‫داده‬،‫اند‬
‫وعده‬‫داده‬‫است‬‫كه‬‫حتما‬‫آنان‬‫را‬‫در‬‫زمین‬‫جانشین‬‫قرار‬،‫دهد‬‫همان‬‫گونه‬‫كه‬
‫كسانى‬‫پیش‬‫از‬‫ایشان‬‫را‬‫جانشین‬،‫كرد‬‫و‬‫قطعا‬‫دینى‬‫را‬‫كه‬‫خداوند‬‫براى‬
‫آنان‬‫پسندیده‬،‫است‬‫براى‬‫آنان‬‫استقرار‬‫و‬‫اقتدار‬‫بخشد‬‫و‬‫از‬‫پى‬‫ترسشان‬
‫ّت‬‫ی‬‫امن‬‫را‬‫جایگزین‬،‫كند‬‫تا‬(‫تنها‬)‫مرا‬‫بپرستند‬‫و‬‫چیزى‬‫را‬‫شریك‬‫من‬،‫نكنند‬‫و‬
‫هر‬‫كس‬‫بعد‬‫از‬،‫این‬‫كفر‬‫ورزد‬‫پس‬‫آنان‬‫همان‬‫فاسقانند‬.(‫قرآن‬،‫کریم‬‫سوره‬
،‫نور‬‫آیه‬55)
www.KhanAhmadi.com 6
4
‫وعده‬‫های‬‫خداوند‬‫برای‬‫آینده‬‫جهان‬:
•‫جانشینی‬‫در‬‫زمین‬:
–‫كسانى‬‫از‬‫شما‬‫كه‬‫ایمان‬‫آورده‬‫و‬‫كارهاى‬‫شایسته‬‫انجام‬‫داده‬‫اند‬‫در‬‫زمین‬‫اینها‬
‫را‬‫جانشین‬‫کند‬(‫همین‬‫طور‬‫که‬‫قبل‬‫از‬‫اینها‬‫هم‬‫انجام‬‫داده‬)
•‫توسعه‬‫دین‬:
–‫خدا‬‫وعده‬‫داده‬‫آن‬‫دینی‬‫را‬‫که‬‫از‬‫آن‬‫راضی‬‫است‬‫توسعه‬‫دهد‬.
•‫امنیت‬:
–‫تبدیل‬،‫کند‬‫بعد‬‫از‬،‫خوف‬‫بعد‬‫از‬‫دغدغه‬‫و‬،‫دلهره‬«‫ا‬‫ن‬ْ‫م‬َ‫أ‬»‫اینها‬‫را‬‫به‬‫امنیت‬،‫برساند‬
‫یعنی‬‫جهان‬‫بعد‬‫از‬‫دلهره‬‫تبدیل‬‫می‬‫شود‬‫به‬‫جهان‬،‫امن‬‫خوب‬‫جهان‬‫که‬‫امن‬‫شد‬
‫چی؟‬‫جهان‬‫که‬‫امن‬‫شد‬«‫ِی‬‫ن‬َ‫ن‬‫و‬ُ‫د‬ُ‫ب‬ْ‫َع‬‫ی‬»‫در‬‫سایه‬‫امنیت‬«‫ِی‬‫ن‬َ‫ن‬‫و‬ُ‫د‬ُ‫ب‬ْ‫َع‬‫ی‬»‫می‬‫گوید‬
‫امنیت‬‫برای‬‫بندگی‬‫خدا‬.
www.KhanAhmadi.com 7
‫امنیت‬ ‫انواع‬:
‫امنیت‬‫بیرونی‬‫و‬‫امنیت‬‫درونی‬
•‫علم‬‫امنیت‬‫بیرونی‬،‫است‬‫شما‬‫با‬‫علم‬‫می‬‫توانید‬‫از‬‫دوربین‬‫های‬‫مخفی‬
‫استفاده‬،‫کنید‬‫سگ‬‫را‬‫آموزش‬‫دهید‬‫یعنی‬‫با‬‫آموزش‬‫می‬‫شود‬‫امنیت‬
‫بیرونی‬‫را‬‫کنترل‬،‫کرد‬‫با‬‫دوربین‬،‫مخفی‬‫با‬‫آموزش‬‫های‬،‫نظامی‬
•‫اما‬‫ایمان‬‫امنیت‬‫درونی‬‫است‬.‫ممکن‬‫است‬‫دور‬‫تا‬‫دورمان‬‫هم‬‫پلیس‬
‫حفاظت‬‫کند‬‫اما‬‫در‬‫خود‬‫احساس‬‫ناراحتی‬‫داشته‬،‫باشیم‬
•«َ‫ال‬َ‫أ‬ِ‫ر‬ْ‫ِك‬‫ذ‬ِ‫ب‬ِ َ‫اّلل‬‫ِن‬‫ئ‬َ‫م‬ْ‫ط‬َ‫ت‬ُ‫وب‬ُ‫ل‬ُ‫ق‬ْ‫ال‬»(‫الرعد‬/28)
‫یعنی‬‫اضطراب‬‫را‬‫پلیس‬‫نمی‬‫تواند‬،‫ببرد‬‫یعنی‬‫علم‬‫امنیت‬‫بیرونی‬‫می‬‫آورد‬
‫اما‬‫ایمان‬‫امنیت‬‫درونی‬.
www.KhanAhmadi.com 8
5
‫امنیتی‬ ‫تهدیدهای‬ ‫و‬ ‫شبکه‬ ‫امنیت‬:
•‫امنیت‬:
‫مکانیزمهای‬‫پیشگیری‬‫یا‬‫کاهش‬‫احتمال‬‫وقوع‬‫رخدادهای‬‫خطرناک‬‫و‬‫جلوگیری‬‫از‬
‫تمرکز‬‫قدرت‬‫در‬‫هر‬‫نقطه‬‫از‬‫شبکه‬‫و‬‫احیای‬‫شبکه‬‫در‬‫حین‬‫وقوع‬‫رخدادهای‬
‫ناخوشایند‬.
•‫تهدید‬‫امنیتی‬:
‫هر‬‫عاملی‬‫که‬‫بالقوه‬‫بتواند‬‫منجر‬‫به‬‫وقوع‬‫رخدادی‬‫خطرناک‬‫شود‬‫یک‬‫تهدید‬‫امنیتی‬‫یا‬
Security Treat‫نامیده‬‫می‬‫شود‬.
•‫انواع‬‫تهدیدهای‬‫امنیتی‬:
–‫طبیعی‬
–‫عمدی‬
–‫غیرعمد‬
www.KhanAhmadi.com 9
‫انواع‬‫تهدیدهای‬‫امنیتی‬:
‫الف‬)‫تهدیدهای‬‫طبیعی‬:
‫این‬‫تهدیدها‬‫از‬‫عواملی‬‫مانند‬،‫زلزله‬،‫سیل‬‫آتش‬‫سوزی‬‫و‬...‫به‬‫وقوع‬‫می‬‫پیوندند‬‫و‬
‫بشر‬‫آنها‬‫را‬‫به‬‫عنوان‬‫حقایق‬‫زندگی‬‫پذیرفته‬‫است‬.
‫ب‬)‫تهدیدات‬‫عمدی‬:
‫بیشترین‬‫خسارت‬‫و‬‫دشوارترین‬‫راه‬‫مقابله‬‫را‬‫دارند‬‫و‬‫عبارتند‬‫از‬‫هرگونه‬‫اقدام‬‫برنامه‬
‫ریزی‬‫شده‬‫جهت‬‫تحقق‬‫رخداد‬‫خطرناک‬‫مانند‬،‫افشا‬‫نابودی‬‫یا‬‫تغییر‬‫در‬‫داده‬‫ها‬‫یا‬
‫ایجاد‬‫اختالل‬‫در‬‫خدمات‬‫معمول‬‫سرویس‬‫دهنده‬‫ها‬
‫ج‬)‫تهدیدات‬‫غیرعمد‬:
‫ناشی‬‫از‬‫اشتباهات‬‫سهوی‬‫و‬‫ناخودآگاه‬‫عوامل‬‫انسانی‬(‫مانند‬‫مدیران‬،‫شبکه‬
‫کارکنان‬‫و‬‫کاربران‬)‫است‬‫و‬‫می‬‫تواند‬‫منجر‬‫به‬‫افشاء‬‫یا‬‫نابودی‬‫اطالعات‬‫یا‬‫اختالل‬‫در‬
‫خدمات‬‫معمول‬‫شبکه‬‫و‬‫گاه‬‫تحمیل‬‫خسارات‬‫کالن‬‫به‬‫کاربران‬‫شود‬.
www.KhanAhmadi.com 10
6
‫تهدیدهای‬‫غیرعمد‬:
•‫طراحی‬‫ناصحیح‬‫زیرساخت‬‫شبکه‬‫یا‬‫عدم‬‫وجود‬‫افزونگی‬(Redundancy)
•‫عدم‬‫تهیه‬‫نسخه‬‫پشتیبان‬(Backup)
•‫سهل‬‫انگاری‬‫در‬‫وظایف‬‫روزمره‬
•‫ناآگاهی‬‫کاربران‬‫از‬‫ماهیت‬‫عملیات‬‫خطرناک‬
•‫بروز‬‫اشکاالت‬‫پیش‬‫بینی‬‫نشده‬(Bug)‫در‬‫سطح‬
–‫سخت‬،‫افزار‬‫نرم‬‫افزار‬‫یا‬‫سیستم‬‫عامل‬
•‫عدم‬‫اعمال‬‫صحیح‬‫سیاستهای‬‫انتخاب‬‫و‬‫تعویض‬‫مداوم‬‫کلمات‬‫عبور‬‫توسط‬
‫عوامل‬‫درگیر‬‫در‬‫شبکه‬‫به‬‫صورت‬‫مدیریت‬‫نشده‬
www.KhanAhmadi.com 11
‫اصطالحات‬‫پرکاربرد‬‫در‬‫امنیت‬‫اطالعات‬:
•‫حمله‬(Attack):
–‫هرگاه‬‫تهدیدی‬‫از‬‫قوه‬‫به‬‫فعل‬،‫درآید‬‫یک‬‫حمله‬‫رخ‬‫داده‬‫است‬‫خواه‬‫آن‬‫حمله‬
‫موجب‬‫خسارت‬‫به‬‫منابع‬‫شود‬‫و‬‫خواه‬‫یک‬‫تالش‬‫نافرجام‬‫باشد‬.
•،‫آسیب‬‫خسارت‬(Harm):
–‫حمله‬‫ای‬‫که‬‫در‬‫اثر‬‫آن‬‫منابع‬‫شبکه‬‫از‬‫بین‬‫برود‬‫یا‬‫دستکاری‬،‫شود‬‫یا‬‫اطالعات‬‫و‬
‫داده‬‫های‬‫محرمانه‬‫افشاء‬‫و‬‫یا‬‫حریم‬‫خصوصی‬‫افراد‬‫مورد‬‫تعرض‬‫قرار‬،‫بگیرد‬‫یا‬‫با‬
‫توسل‬‫به‬‫جعل‬‫هویت‬‫و‬‫فریب‬،‫کاری‬‫از‬‫خدمات‬‫معمول‬‫شبکه‬‫سوء‬‫استفاده‬‫شود‬
‫اصطالحا‬“‫حمله‬‫به‬‫مرحله‬‫آسیب‬‫رسیده‬‫است‬.
•‫حاشیه‬‫امنیت‬:
–‫میزان‬‫تخمین‬‫قبلی‬‫از‬‫تهدیدهایی‬‫که‬‫متوجه‬‫یک‬‫موجودیت‬(‫مانند‬،‫سرور‬‫کلید‬
،‫رمز‬،‫ماشین‬‫سیستم‬‫عامل‬)‫در‬‫شبکه‬‫است‬‫و‬‫تعیین‬‫تمهیداتی‬‫برای‬‫پیش‬
‫گیری‬‫از‬‫این‬،‫تهدیدات‬‫حاشیه‬‫امنیت‬‫نام‬‫دارد‬.‫قبل‬‫از‬‫ارائه‬‫هر‬‫سرویس‬‫ابتدا‬‫باید‬
‫حاشیه‬‫امنیت‬‫تمام‬‫مولفه‬‫های‬‫شبکه‬‫را‬‫تعیین‬‫کرد‬.
www.KhanAhmadi.com 12
7
‫اصطالحات‬‫پرکاربرد‬‫در‬‫امنیت‬‫اطالعات‬:
•‫نقطه‬‫آسیب‬‫پذیر‬(Vulnerability):
–‫هرگونه‬‫ضعف‬‫یا‬‫اشکال‬‫یک‬‫مؤلفه‬‫از‬‫شبکه‬‫در‬‫مقابل‬‫تهدیدات‬‫احتمالی‬(‫شامل‬
‫اشکاالت‬‫نرم‬‫افزاری‬‫یا‬‫سخت‬،‫افزاری‬‫سیستمهای‬‫عامل‬‫یا‬‫اشتباهات‬‫انسانی‬)‫که‬
‫بتواند‬‫منجر‬‫به‬‫حمله‬‫شود‬‫اصطالحا‬“‫نقطه‬‫آسیب‬‫پذیر‬‫نامیده‬‫می‬‫شود‬.‫در‬
‫تعیین‬‫حاشیه‬‫امنیت‬‫باید‬‫نقاط‬‫آسیب‬‫پذیر‬‫شبکه‬‫به‬‫درستی‬‫تعیین‬‫و‬‫مراقبتهای‬
‫الزم‬‫بعمل‬‫آید‬.
•‫میزان‬‫خطر‬(Risk):
–‫تخمینی‬‫از‬‫احتمال‬‫وقوع‬‫یک‬‫حمله‬‫و‬‫نیز‬‫پیش‬‫بینی‬‫خساراتی‬‫که‬‫متعاقب‬‫آن‬
‫حمله‬‫به‬‫بار‬‫می‬،‫آید‬‫به‬‫میزان‬‫خطر‬‫موسوم‬‫است‬.‫یک‬‫مهندس‬‫امنیت‬‫باید‬‫بتواند‬
‫میزان‬‫خطر‬‫تهدید‬‫کننده‬‫هر‬‫مولفه‬‫شبکه‬‫را‬‫تحلیل‬‫کند‬‫و‬‫پیامدهای‬‫آن‬‫را‬‫برآورد‬
‫کند‬‫که‬‫به‬‫آن‬Risk Analysis and Assessment‫می‬‫گویند‬.‫مثال‬“‫برآورد‬‫شود‬‫که‬
‫به‬‫ازای‬‫هر‬‫یک‬‫ساعت‬‫که‬‫خدمات‬‫شبکه‬‫خارج‬‫از‬‫دسترس‬‫باشد‬‫چقدر‬‫خسارت‬
‫مالی‬‫وارد‬‫می‬‫شود‬‫یا‬‫چه‬‫تعداد‬‫مخاطب‬‫از‬‫دست‬‫می‬‫رود‬.
www.KhanAhmadi.com 13
‫اصطالحات‬‫پرکاربرد‬‫در‬‫امنیت‬‫اطالعات‬:
•‫استراتژی‬‫امنیتی‬/‫استراتژی‬‫خطر‬(Security Strategy/ Risk Strategy):
–‫تبیین‬‫دقیق‬‫راهکارهای‬‫مقابله‬‫با‬‫تهدیدات‬‫احتمالی‬‫شامل‬‫تعیین‬‫حداقل‬‫حاشیه‬
‫امنیت‬‫و‬‫ارائه‬‫استدالل‬‫هر‬‫راهکار‬‫را‬‫استراتژی‬‫امنیتی‬‫می‬‫گویند‬.
•‫طرح‬‫امنیتی‬:
–‫نقشه‬‫ای‬‫دقیق‬‫برای‬‫نظارت‬‫و‬‫کنترل‬،‫تهدیدها‬‫پیاده‬‫سازی‬‫عملی‬‫استراتژی‬
‫امنیتی‬‫و‬‫تحت‬‫کنترل‬‫درآوردن‬‫نقاط‬‫آسیب‬‫پذیر‬‫و‬‫به‬‫حداقل‬‫رساندن‬‫آسیبهای‬
‫احتمالی‬‫در‬‫صورت‬‫بروز‬‫حمله‬‫ای‬،‫موفق‬‫به‬‫طرح‬‫امنیتی‬‫معروف‬‫است‬.
•‫مکانیزم‬‫امنیتی‬:
–‫هر‬‫روش‬‫یا‬‫الگوریتمی‬‫که‬‫برای‬‫تشخیص‬‫یا‬‫پیشگیری‬‫از‬‫وقوع‬‫حمله‬‫یا‬‫برگشت‬
‫به‬‫وضعیت‬‫معمولی‬(‫پس‬‫از‬‫وقوع‬‫حمله‬)‫طراحی‬‫می‬،‫شود‬‫مکانیزم‬‫امنیتی‬
‫نامیده‬‫می‬‫شود‬.‫هیچ‬‫مکانیزم‬‫واحدی‬‫که‬‫بتواند‬‫امنیت‬‫داده‬‫ها‬‫را‬‫تضمین‬‫کند‬
‫وجود‬‫ندارد‬.
www.KhanAhmadi.com 14
8
‫امنیت‬‫در‬‫برابر‬‫هزینه‬:
www.KhanAhmadi.com 15
‫خدمات‬‫امنیتی‬‫شبکه‬(1):
•‫خدمات‬‫امنیتی‬:‫پیاده‬‫سازی‬‫هر‬‫نوع‬‫مکانیزم‬‫امنیتی‬‫و‬‫ارائه‬‫آنها‬‫به‬‫کاربران‬
‫به‬‫نحوی‬‫که‬Risk‫را‬‫به‬‫حداقل‬‫برساند‬.
•‫رده‬‫های‬‫مختلف‬‫خدمات‬‫امنیتی‬‫عبارتند‬‫از‬:
1)‫محرمانه‬‫ماندن‬‫اطالعات‬(Confidentiality):
‫یعنی‬‫مکانیزمهایی‬‫که‬‫تضمین‬‫می‬‫کند‬‫داده‬‫ها‬‫و‬‫اطالعات‬‫مهم‬‫کاربران‬‫از‬
‫دسترس‬‫افراد‬‫غیرمجاز‬‫و‬‫بیگانه‬‫دور‬‫نگاه‬‫داشته‬‫شود‬.‫این‬‫سرویسها‬
‫عموما‬“‫با‬‫روشهای‬‫رمزنگاری‬‫تحقق‬‫می‬‫یابند‬.
2)‫احراز‬‫هویت‬(Authentication):
‫مکانیزمهایی‬‫که‬‫توسط‬‫آنها‬‫می‬‫توان‬‫مبدأ‬‫واقعی‬‫یک‬،‫پیام‬‫سند‬‫یا‬‫تراکنش‬
‫بدون‬‫ابهام‬‫مشخص‬‫می‬‫شود‬.
www.KhanAhmadi.com 16
9
‫خدمات‬‫امنیتی‬‫شبکه‬(2):
3)‫غیرقابل‬‫انکار‬‫ساختن‬‫پیامها‬(Non-repudiation):
‫مجموعه‬‫مکانیزمهایی‬‫که‬‫به‬‫پیامها‬‫و‬‫تراکنشها‬‫پشتوانه‬‫حقوقی‬‫می‬‫بخشد‬
‫و‬‫اجازه‬‫نمی‬‫دهد‬‫که‬‫فرستنده‬‫به‬‫هر‬‫طریق‬‫ارسال‬‫پیام‬‫خود‬‫را‬‫انکار‬‫کند‬‫و‬
‫یا‬‫گیرنده‬‫منکر‬‫دریافت‬‫آن‬‫شود‬.
4)‫تضمین‬‫صحت‬‫اطالعات‬(Integrity):
‫مجموعه‬‫مکانیزمهایی‬‫که‬‫از‬‫هرگونه‬،‫تحریف‬،‫دستکاری‬‫تکرار‬(Replay)،
‫حذف‬‫یا‬‫آلوده‬‫سازی‬‫داده‬‫ها‬‫پیشگیری‬‫می‬‫کنند‬‫یا‬‫حداقل‬‫باعث‬‫کشف‬
‫چنین‬‫اقداماتی‬‫می‬‫شوند‬.
5)‫کنترل‬‫دسترسی‬(Access Control):
‫مکانیزمهایی‬‫که‬‫دســـترسی‬‫به‬‫کوچکترین‬‫منابع‬‫اشــــتراکی‬‫شـبکه‬‫را‬
‫تحت‬‫کنترل‬‫درآورده‬‫و‬‫هر‬‫منبع‬‫را‬‫بر‬‫اساس‬‫سطح‬‫مجوز‬‫کاربران‬‫و‬‫پروسه‬‫ها‬
‫در‬‫اختیار‬‫آنها‬‫قرار‬‫می‬‫دهد‬.
www.KhanAhmadi.com 17
‫مؤلفه‬‫های‬‫امنیت‬ ‫اصلی‬(‫شکل‬:)
www.KhanAhmadi.com 18

‫محرمانگ‬‫ی‬
‫صحت‬
‫دسترس‬ ‫قابلیت‬‫ی‬
‫صحت‬
‫محرمانگ‬‫ی‬
‫دسترس‬‫قابلیت‬‫ی‬
‫مؤلفه‬‫ها‬‫اصلی‬ ‫ی‬‫امنیت‬:
10
‫تهدیدها‬Threats(1:)
‫خدمات‬‫امنیتی‬‫برای‬‫مقابله‬‫با‬‫تهدیدهای‬‫زیر‬:
‫الف‬)‫استراق‬‫سمع‬(Interception):
–‫یعنی‬‫یک‬‫شخص‬‫غیرمجاز‬‫به‬‫هر‬‫نحوی‬‫بتواند‬‫نسخه‬‫ای‬‫از‬‫داده‬‫ها‬‫را‬‫به‬‫نفع‬
‫خود‬‫شنود‬‫کند‬‫یا‬‫از‬‫داده‬‫ها‬‫کپی‬‫بردارد‬.
‫ب‬)‫دستکاری‬(Modification):
–‫دستکاری‬‫یا‬‫تحریف‬‫داده‬‫ها‬‫توسط‬‫شخص‬‫غیرمجاز‬
‫ج‬)‫جعل‬(Fabrication):
–‫شحص‬‫غیرمجازی‬‫اقدام‬‫به‬‫تولید‬‫پیامهای‬‫ساختگی‬‫کرده‬‫و‬‫ارســال‬‫آنها‬‫را‬‫به‬
‫شخص‬‫مجاز‬‫دیگری‬‫نسبت‬‫میدهد‬.
‫د‬)‫وقفه‬(Interruption):
–‫کسی‬‫بتواند‬‫سیستم‬‫یا‬‫سرویسی‬‫را‬‫از‬‫کار‬‫بیندازد‬.
www.KhanAhmadi.com 19
‫تهدیدها‬(‫جدول‬–‫بیشتر‬ ‫بررسی‬:)
www.KhanAhmadi.com 20
Security Dimension Security Threat
Interruption Interception Modification Fabrication
Access Control
Authentication
Non-repudiation
Data Confidentiality
Communication
Security
Data Integrity
Availability
Privacy
X
X
X
X
X
X
X X
X
X
11
‫تهدیدها‬(2:)
‫نکته‬1:
‫استراق‬‫سمع‬‫تهدیدی‬‫علیه‬‫سرویس‬‫محرمانگی‬‫داده‬‫ها‬
(Interception)(Confidentiality)
‫دستکاری‬‫تهدیدی‬‫علیه‬‫سرویس‬‫صحت‬‫اطالعات‬
(Modification)(Integrity)
‫جعل‬‫تهدیدی‬‫علیه‬‫سرویس‬‫احراز‬‫هویت‬
(Fabrication)(Authentication)
َََََ‫وقفه‬‫تهدیدی‬‫علیه‬‫قابلیت‬‫دسترسی‬‫دائم‬
(Interruption)(Availability)
www.KhanAhmadi.com 21
‫تهدیدها‬(3:)
‫نکته‬2:
•‫هرگاه‬‫سرویسهای‬‫امنیتی‬‫به‬‫هر‬‫نحو‬‫تضمین‬‫کنند‬‫که‬‫هر‬‫تهدیدی‬‫در‬‫تبادل‬
‫پیامهای‬‫بین‬‫طرفین‬‫مجاز‬‫یک‬،‫ارتباط‬‫ناکام‬‫خواهد‬،‫ماند‬‫کانالی‬‫امن‬‫پدید‬
‫آمده‬‫است‬.
•‫حمالت‬‫ذکر‬‫شده‬‫احتمال‬‫وقوع‬‫باالیی‬‫دارند‬.‫مثال‬“‫استراق‬‫سمع‬‫در‬‫شبکه‬
‫های‬،‫محلی‬‫اغلب‬‫به‬‫سادگی‬‫نصب‬‫برنامه‬‫ای‬‫به‬‫نام‬Sniffer‫است‬.
•Sniffer‫برنامه‬‫ای‬‫است‬‫که‬‫با‬‫تنظیم‬‫کارت‬،‫شبکه‬‫تمام‬‫ترافیک‬‫جاری‬‫بر‬‫روی‬
‫کانال‬‫انتقال‬‫را‬‫دریافت‬‫کرده‬‫و‬‫در‬‫اختیار‬‫قرار‬‫می‬‫دهد‬.
www.KhanAhmadi.com 22
12
‫تهدیدها‬-‫شکل‬:
www.KhanAhmadi.com 23
Information
Source
Information
Destination
Normal
Information
Source
Information
Destination
Interruption
Information
Source
Information
Destination
Interception
Information
Source
Information
Destination
Modification
Information
Source
Information
Destination
Fabrication
‫تهدیدها‬(4:)
‫نکته‬:‫منظور‬‫از‬‫واژه‬Entity‫در‬،‫درس‬‫یکی‬‫از‬‫موارد‬‫زیر‬‫است‬:
(1،‫کاربران‬
(2‫ایستگاهها‬‫مانند‬:
o‫ماشینهای‬،‫کاربری‬
o‫سرورها‬
o‫ترمینالها‬
(3Gateway‫ها‬‫مانند‬:
o‫روتر‬
o‫سوئیچ‬
o‫پراکسی‬
(4‫سرویس‬‫دهنده‬‫های‬‫امنیتی‬‫یا‬Security Servers‫مانند‬:
o‫ایستگاههای‬،‫مدیریت‬
o‫مراکز‬‫نگهداری‬‫از‬‫کلمات‬‫عبور‬
o‫کلیدهای‬‫رمز‬
o‫و‬...
www.KhanAhmadi.com 24
13
‫تهدیدها‬(‫شکل‬-‫یادآوری‬:)
www.KhanAhmadi.com 25
25
‫تمرین‬:‫هر‬‫یک‬‫از‬‫شکلهای‬‫زیر‬‫چه‬‫تهدیدی‬‫را‬‫نشان‬‫می‬‫دهند؟‬
‫شکل‬2‫شکل‬1
‫شکل‬4‫شکل‬
3
‫تهدیدها‬(‫شکل‬-‫یادآوری‬:)
www.KhanAhmadi.com 26
Information
Source
Information
Destination
Interruption
Information
Source
Information
Destination
Interception
Information
Source
Information
Destination
Modification
Information
Source
Information
Destination
Fabrication
26
14
Hacker‫ها‬(‫نفوذگران‬:)
•‫به‬ ‫را‬ ‫گرها‬ ‫رخنه‬ ‫و‬ ‫هکرها‬2‫اند‬ ‫کرده‬ ‫تقسیم‬ ‫گروه‬ ‫چهار‬ ‫به‬ ‫برخی‬ ‫و‬:
•‫سفید‬ ‫کاله‬:
–‫ها‬ ‫شبکه‬ ‫ضعف‬ ‫دادن‬ ‫نشان‬ ‫هدفشان‬ ‫که‬ ‫هستند‬ ‫اساتیدی‬ ‫یا‬ ‫دانشجویان‬ ‫غالبا‬ ‫گروه‬ ‫این‬
‫است‬.
•‫صورتی‬ ‫کاله‬( :Booter)
–‫ایجاد‬ ‫اختالل‬ ‫سیستمها‬ ‫در‬ ‫دیگران‬ ‫افزار‬ ‫نرم‬ ‫وسیله‬ ‫به‬ ‫فقط‬ ‫که‬ ‫هستند‬ ‫سوادی‬ ‫کم‬ ‫افراد‬
‫کنند‬ ‫می‬.
•‫خاکستری‬ ‫کاله‬( :Whacker)
–‫هدف‬‫اصلی‬‫آنها‬‫استفاده‬‫از‬‫اطالعات‬‫سایر‬‫سیستمها‬‫با‬‫اهداف‬‫متفاوت‬‫است‬‫و‬‫به‬
‫سیستمها‬‫آسیب‬‫نمی‬‫زنند‬.
•‫سیاه‬ ‫کاله‬:
–‫خرابکارترین‬‫نوع‬‫هکرها‬‫هستند‬‫که‬‫به‬‫آنها‬‫کراکر‬‫نیز‬‫می‬‫گویند‬.(‫البته‬‫عنوان‬Cracker
‫بیشتر‬‫به‬‫افرادی‬‫اطالق‬‫می‬‫شد‬‫که‬‫قفل‬‫نرم‬‫افزارها‬‫را‬‫می‬‫شکنند‬)‫آنها‬‫اغلب‬‫ویروس‬
‫نویسی‬‫می‬‫کنند‬‫و‬‫با‬‫ارسال‬‫ویروس‬‫یا‬‫کرمهای‬‫نوشته‬‫شده‬‫خود‬‫توسط‬‫سیستمهای‬
‫واسط‬‫روی‬‫سیستم‬،‫قربانی‬‫به‬‫آن‬‫نفوذ‬‫می‬‫کنند‬.‫این‬‫نفوذگران‬‫همواره‬‫تالش‬‫می‬‫کنند‬
‫هویت‬‫اصلی‬‫خود‬‫را‬‫مخفی‬‫نگه‬‫دارند‬‫و‬‫ردپای‬‫خود‬‫را‬‫پاک‬‫کنند‬.
www.KhanAhmadi.com 27
‫شبکه‬ ‫در‬ ‫امنیتی‬ ‫تمهیدات‬:
‫تمهیدات‬‫امنیتی‬‫در‬‫هر‬‫شبکه‬‫باید‬‫در‬‫سه‬‫مورد‬‫زیر‬‫مشخص‬‫شوند‬:
(1‫پیشگیری‬‫از‬‫وقوع‬‫حمله‬
(2‫کشف‬‫حمله‬‫در‬‫صورت‬‫وقوع‬
(3‫بازیابی‬‫و‬‫خروج‬‫از‬‫بحران‬‫پس‬‫از‬‫وقوع‬‫حمله‬(Disaster Recovery)
www.KhanAhmadi.com 28
15
‫زمان‬ ‫مرور‬ ‫به‬ ‫ها‬ ‫حمله‬ ‫افزایش‬:
•‫طبق‬‫آمار‬‫منتشر‬‫شده‬‫توسط‬CERT (Computer Emergency Response
Team)
•‫تعداد‬‫حمالت‬‫علیه‬‫امنیت‬‫اطالعات‬‫به‬‫طور‬‫قابل‬‫مالحظه‬‫ای‬‫افزایش‬‫یافته‬
‫است‬
www.KhanAhmadi.com 29
132 1,334 3,734
9,859
21,756
52,658
82,094
137,529
0
20,000
40,000
60,000
80,000
100,000
120,000
140,000
1989 90 91 92 93 94 95 96 97 98 99 '00 '01 '02 '03
‫تعدادوقا‬‫ی‬‫ع‬
‫سال‬
‫شبکه‬ ‫در‬ ‫امنیتی‬ ‫تمهیدات‬:
‫امروزه‬‫تدارک‬‫حمله‬‫با‬‫وجود‬‫ابزارهای‬‫فراوان‬‫به‬‫دانش‬‫زیادی‬‫نیاز‬‫ندارد‬(‫بر‬‫خالف‬
‫گذشته‬)
www.KhanAhmadi.com 30
1980 1990 2000
2010
High
Password Guessing
Self Replicating
Code
Password Cracking
Exploiting Known
Vulnerability
Disabling Audits
Back Doors Sweepers
Stealth Diagnostics DDoS Sniffers
Packet Forging Spoofing Internet Worms
‫مهاجمان‬ ‫ابزار‬
‫مهاجمان‬ ‫دانش‬
16
‫حمالت‬ ‫انواع‬(1:)
‫حمالت‬‫موجود‬‫علیه‬‫منابع‬‫و‬Entity‫های‬‫شبکه‬‫دو‬‫دسته‬‫اند‬:
‫الف‬)‫حمالت‬‫فعال‬(Active Attack):
‫حمالتی‬‫هستند‬‫که‬‫به‬‫محض‬،‫شروع‬‫عالئم‬‫آشکاری‬‫از‬‫خود‬‫بروز‬‫میدهند‬
‫و‬‫کشف‬‫آنها‬‫امکان‬‫پذیر‬‫است‬.‫مثال‬“‫وقفه‬‫با‬‫از‬‫کار‬‫افتادن‬‫یک‬‫سرویس‬‫خود‬
‫را‬‫نشان‬‫می‬‫دهد‬.‫دستکاری‬‫پیام‬‫یا‬‫جعل‬‫پیام‬‫با‬‫مکانیزمهای‬‫خاص‬‫کشف‬
‫می‬‫شود‬.‫میزان‬‫آسیب‬‫به‬‫منابع‬‫و‬Entity‫های‬‫شبکه‬‫بستگی‬‫به‬‫قدرت‬
‫سیستمهای‬‫آشکارسازی‬‫حمله‬‫و‬‫واکنش‬‫سریع‬‫آنها‬‫دارد‬.
www.KhanAhmadi.com 31
‫حمالت‬ ‫انواع‬(2:)
‫ب‬)‫حمالت‬‫غیرفعال‬(Passive Attack):
‫هیچ‬‫عالمت‬‫آشکاری‬‫در‬‫شبکه‬‫از‬‫خود‬‫نشان‬‫نمی‬‫دهند‬‫و‬‫ممکن‬‫است‬‫برای‬
‫مدتها‬‫مخفی‬‫بمانند‬.‫مثال‬“‫در‬‫اســـتراق‬،‫سمع‬‫اخاللگر‬‫می‬‫تواند‬‫برای‬
‫مدتهای‬‫طوالنی‬‫داده‬‫ها‬‫را‬‫شنود‬‫کند‬‫و‬‫از‬‫آنها‬‫نفع‬‫ببرد‬‫و‬‫این‬‫حمله‬‫خاموش‬
‫قابل‬‫تشخیص‬‫نباشد‬.‫به‬‫علت‬‫آسیب‬‫زیاد‬‫این‬،‫حمالت‬‫باید‬‫طرفین‬‫رابطه‬‫از‬
‫کانالی‬‫امن‬‫استفاده‬‫کنند‬.
‫مثال‬،‫دیگر‬‫حمله‬‫تحلیل‬‫ترافیک‬‫است‬‫که‬‫عبارتست‬‫از‬‫استراق‬‫سمع‬
‫دنباله‬‫پیامهای‬‫جاری‬‫بین‬‫دو‬‫نقطه‬‫از‬‫شبکه‬‫و‬‫استخراج‬‫شاخصهای‬‫آماری‬
‫این‬‫جریان‬‫برای‬‫آگاهی‬‫از‬‫نحوه‬‫تعامل‬‫طرفین‬‫ارتباط‬‫و‬‫تحرکات‬‫احتمالی‬‫آنها‬
‫بدون‬‫آنکه‬‫محتوای‬‫پیامها‬‫آشکار‬‫باشد‬.
www.KhanAhmadi.com 32
17
‫حمالت‬ ‫انواع‬(‫شکل‬:)
www.KhanAhmadi.com 33
Active
Modification
(integrity)
Fabrication
(authenticity)
Interruption
(availability)
Passive
Interception
(confidentiality)
‫پیام‬ ‫محتوای‬ ‫انتشار‬ ‫ترافیک‬ ‫تحلیل‬
‫اطالعات‬ ‫امنیت‬ ‫زیرساخت‬:
‫قبل‬‫از‬‫ارائه‬‫یک‬‫سرویس‬‫در‬،‫شبکه‬‫ابتدا‬‫باید‬:
‫محدوده‬‫ای‬‫که‬‫قرار‬‫است‬‫امنیت‬‫آنرا‬‫افزایش‬‫داد‬‫مشخص‬‫شود‬
‫تهدیدها‬‫مشخص‬‫شده‬‫و‬‫نقاط‬‫آسیب‬‫پذیر‬‫ارزیابی‬‫شود‬
‫میزان‬‫خسارات‬‫ناشی‬‫از‬‫هر‬‫خطر‬‫و‬‫هزینه‬‫پیشگیری‬‫از‬‫هر‬‫یک‬‫از‬‫آنها‬‫برآورد‬‫شود‬
o‫و‬‫با‬‫تعیین‬‫حاشیه‬،‫امنیت‬‫سرمایه‬‫گذاری‬‫الزم‬‫برایتمهیدات‬‫امنیتی‬‫محاسبه‬‫شود‬
‫بر‬‫اساس‬‫موارد‬،‫پیش‬‫یک‬‫معماری‬‫امنیتی‬‫متناسب‬‫طراحی‬‫و‬‫پیش‬‫بینی‬‫شود‬.
‫بدیهی‬‫است‬:
‫امنیت‬‫در‬‫چندین‬‫سطح‬‫پیاده‬‫سازی‬‫و‬‫اعمال‬‫می‬‫شود‬.
‫نظارت‬‫و‬‫ارزیابی‬‫دوره‬‫ای‬‫به‬‫صورت‬‫دائم‬‫پس‬‫از‬‫اجرا‬‫الزامی‬‫است‬
www.KhanAhmadi.com 34
18
‫مبانی‬
‫آشنایی‬‫مخاطرات‬ ‫با‬(‫ها‬ ‫ریسک‬)
www.KhanAhmadi.com 35
‫عبور‬ ‫کلمات‬ ‫علیه‬ ‫حمله‬:
•‫معموال‬‫یک‬‫فایل‬Local‫بصورت‬Hash(‫در‬‫هر‬‫سیستم‬‫مبتنی‬‫بر‬‫کلمه‬‫عبور‬)‫وجود‬‫دارد‬.
•‫حمله‬‫در‬‫اینجا‬‫یعنی‬:
–‫استخراج‬‫و‬‫کشف‬‫کلمه‬‫عبور‬‫از‬‫اطالعات‬‫رمز‬‫شده‬‫موجود‬‫در‬‫فایل‬Local‫حاوی‬:
•‫مشخصات‬‫کاربری‬
•‫کلمات‬‫عبور‬
•‫شیوه‬‫های‬‫کشف‬‫کلمات‬‫عبور‬Hash‫شده‬:
–‫دستی‬:
•‫حدس‬‫یک‬‫کلمه‬
•Hash‫کردن‬‫آن‬‫کلمه‬
•‫جستجوی‬‫کلمه‬Hash‫شده‬‫در‬‫فایل‬‫کلمات‬‫عبور‬
•‫در‬‫صورت‬‫عدم‬،‫موفقیت‬‫تکرار‬‫مراحل‬‫فوق‬‫تا‬‫کشف‬‫رمز‬
–‫خودکار‬:
•‫تولید‬‫حدس‬‫اولیه‬‫از‬‫طریق‬‫جایگشتهای‬‫مختلفی‬‫که‬‫یک‬‫کلمه‬‫عبور‬‫می‬‫تواند‬‫داشته‬‫باشد‬
•‫این‬‫روش‬‫قادر‬‫به‬‫شکستن‬‫کلمات‬‫عبور‬‫بزرگ‬‫نیست‬!‫زیرا‬‫تست‬‫همه‬‫کلمات‬‫زمان‬‫بر‬‫است‬
•‫روشهای‬‫تولید‬‫حدس‬‫اولیه‬:
–‫تهیه‬‫یک‬‫فرهنگ‬‫غنی‬‫از‬‫کلمات‬‫معنی‬‫دار‬‫یا‬‫مصطلح‬‫و‬‫امتحان‬‫آنها‬‫برای‬‫زبانهای‬‫مختلف‬
–‫تولید‬‫حدس‬‫اولیه‬‫از‬‫طریق‬‫جایگشتهای‬‫مختلف‬،‫حروف‬‫اعداد‬‫و‬‫عالمات‬
–‫روش‬‫مختلط‬‫که‬‫از‬‫تلفیق‬‫دو‬‫روش‬‫قبل‬‫به‬‫دست‬‫می‬‫آید‬.
www.KhanAhmadi.com 36
19
‫عبور‬ ‫کلمات‬ ‫از‬ ‫محافظت‬ ‫برای‬ ‫امنیتی‬ ‫اقدامات‬ ‫برخی‬:
•‫بررسی‬‫کلمات‬‫عبور‬‫کاربران‬‫و‬‫جلوگیری‬‫از‬‫استفاده‬‫از‬‫کلمات‬‫عبور‬‫معنی‬‫دار‬‫و‬‫کوتاه‬
•‫استفاده‬‫از‬‫برنامه‬‫های‬‫مولد‬‫کلمه‬‫های‬‫عبور‬‫دشوار‬‫و‬‫پیچیده‬
•‫استفاده‬‫از‬‫نرم‬‫افزارهای‬‫غربال‬‫کننده‬‫کلمات‬‫عبور‬‫ضعیف‬
•‫نگهداری‬‫از‬‫فایلهای‬‫حاوی‬‫کلمات‬‫عبور‬‫رمز‬‫شده‬‫با‬‫احتیاط‬‫بسیار‬‫زیاد‬
•‫قرار‬‫دادن‬‫زمان‬‫اعتبار‬‫برای‬‫هر‬‫کلمه‬‫عبور‬
•‫استفاده‬‫از‬‫سازوکارهای‬‫احراز‬‫هویت‬‫پیچیده‬‫که‬‫مبتنی‬‫بر‬‫مبادله‬‫کلمه‬‫عبور‬‫نیستند‬
•‫استفاده‬‫از‬‫ابزارهای‬‫شکننده‬‫کلمات‬‫عبور‬‫علیه‬‫شبکه‬‫خود‬(‫برای‬‫ارزیابی‬‫استحکام‬‫سیستم‬)
www.KhanAhmadi.com 37
‫در‬ ‫عبور‬ ‫کلمه‬ ‫از‬ ‫عبور‬Windows XP:
‫تمرین‬:‫مراحل‬‫الزم‬‫برای‬‫عبور‬‫از‬‫کلمه‬‫عبور‬‫در‬Windows XP‫را‬‫توضیح‬‫دهید‬.
(1‫دو‬‫بار‬‫فشردن‬‫کلیدهای‬Ctrl+Alt+Delete‫در‬‫صفحه‬‫وارد‬‫کردن‬‫کلمه‬‫عبور‬(Switch User)
(2‫نوشتن‬‫عبارت‬Administrator‫در‬‫قسمت‬User Name‫و‬‫وارد‬‫نکردن‬Password
(3‫انتخاب‬OK‫و‬‫ورود‬‫به‬Windows XP
•‫نکته‬:‫اگر‬‫روش‬‫باال‬‫جواب‬‫نداد‬‫یعنی‬‫برای‬‫سیستم‬‫عامل‬‫یک‬‫مدیر‬‫تعریف‬‫شده‬‫و‬‫به‬‫راحتی‬
‫نمی‬‫توان‬‫وارد‬‫آن‬،‫شد‬‫الزم‬‫است‬‫از‬‫روشهای‬‫دیگر‬‫استفاده‬‫کرد‬.
www.KhanAhmadi.com 38
‫کنید‬ ‫آماده‬ ‫آینده‬ ‫جلسه‬ ‫برای‬ ‫را‬ ‫پاسخ‬...
20
‫برای‬ ‫امنیتی‬ ‫عبور‬ ‫کلمه‬Windows XP:
•‫می‬‫توان‬‫قبل‬‫از‬‫فعال‬‫شدن‬User،‫ها‬‫کلمه‬‫عبور‬‫دیگری‬‫قرار‬‫داد‬.‫بنابراین‬‫همه‬‫باید‬‫از‬
‫دو‬‫سپر‬‫امنیتی‬‫عبور‬‫کنند‬.
‫مراحل‬‫کار‬:
1) Start  Run  Syskey ‫تایپ‬‫عبارت‬  OK
(2‫در‬‫پنجره‬Securing the Windows XP Account Database،‫کلیک‬‫بر‬‫روی‬Update
(3‫وارد‬‫کردن‬‫کلمه‬‫عبور‬‫دلخواه‬‫در‬‫قسمت‬Password Startup‫و‬‫سپس‬‫کلیک‬‫روی‬OK
‫نکته‬:‫اگر‬‫سه‬‫مرتبه‬‫کلمه‬‫عبور‬‫اشتباه‬‫وارد‬،‫شود‬‫سیستم‬‫ریبوت‬‫می‬‫شود‬.
www.KhanAhmadi.com 39
‫در‬ ‫عبور‬ ‫کلمه‬ ‫از‬ ‫عبور‬Windows 2000:
‫تمرین‬:‫مراحل‬‫الزم‬‫برای‬‫عبور‬‫از‬‫کلمه‬‫عبور‬‫در‬Windows 2000‫را‬‫توضیح‬‫دهید‬.
(1‫راه‬‫اندازی‬‫رایانه‬‫از‬‫روی‬CD‫برنامه‬Windows 2000
(2‫پس‬‫از‬‫ورود‬‫به‬‫خط‬،‫فرمان‬‫اجرای‬‫دستور‬:
Del C:Wind2000system32configSAM
‫یا‬‫جابجا‬‫کردن‬‫آن‬‫با‬‫فایل‬‫دیگر‬
(3‫درآوردن‬CD‫و‬‫راه‬‫اندازی‬‫مجدد‬‫رایانه‬
(4‫در‬‫کادر‬،‫ورود‬‫نوشتن‬Administrator‫در‬‫قسمت‬User Name‫و‬‫خالی‬‫گذاشتن‬‫قسمت‬
Password‫و‬‫فشردن‬Enter
www.KhanAhmadi.com 40
‫کنید‬ ‫آماده‬ ‫آینده‬ ‫جلسه‬ ‫برای‬ ‫را‬ ‫پاسخ‬...
21
‫دیگر‬ ‫رایانه‬ ‫یک‬ ‫به‬ ‫نفوذ‬ ‫برای‬ ‫ها‬ ‫برنامه‬ ‫از‬ ‫استفاده‬:
•‫یکی‬‫از‬‫برنامه‬‫های‬‫نفوذ‬‫به‬‫رایانه‬،‫قربانی‬Sub 7 2.2‫است‬.
•‫پس‬‫از‬‫اجرای‬Sub 7.exe،‫در‬‫قسمت‬Password‫داقع‬‫در‬‫گزینه‬Advanced‫امکانات‬
‫زیر‬‫وجود‬‫دارد‬:
–Screen Saver:‫اگر‬‫قربانی‬‫برای‬‫محافظ‬‫صفحه‬‫نمایش‬‫خود‬‫کلمه‬‫عبوری‬‫را‬‫انتخاب‬‫کرده‬
،‫باشد‬‫با‬‫این‬‫گزینه‬‫کلمه‬‫عبور‬‫مورد‬‫نظر‬‫دیده‬‫می‬‫شود‬.
–Cashed:‫کلمات‬‫عبور‬‫موجود‬‫در‬‫حافظه‬‫نهان‬‫رایانه‬‫قربانی‬‫را‬‫نشان‬‫می‬‫دهد‬.
–RES Password:‫کلمات‬‫عبور‬‫دسترسی‬‫راه‬‫دور‬‫قربانی‬‫را‬‫نشان‬‫می‬‫دهد‬.
–ICQ Password:‫کلمه‬‫عبور‬‫سرویس‬ICQ‫را‬‫مشخص‬‫می‬‫کند‬.
–UIM Password:‫کلمه‬‫عبور‬‫سرویس‬UIM‫را‬‫مشخص‬‫می‬‫کند‬.
–Recorded:‫تمامی‬‫کلمات‬‫عبور‬‫ذخیره‬‫شده‬‫بر‬‫روی‬‫رایانه‬‫قربانی‬‫را‬‫نمایش‬‫می‬‫دهد‬.
www.KhanAhmadi.com 41
‫دیگر‬ ‫رایانه‬ ‫یک‬ ‫به‬ ‫نفوذ‬ ‫برای‬ ‫ها‬ ‫برنامه‬ ‫از‬ ‫استفاده‬:
www.KhanAhmadi.com 42
22
‫دیگر‬ ‫رایانه‬ ‫یک‬ ‫به‬ ‫نفوذ‬ ‫برای‬ ‫ها‬ ‫برنامه‬ ‫از‬ ‫استفاده‬:
• Hacking with Sub 7:
•‫ویژگیها‬:
• 1) Connection: ‫اتصال‬
A) IP Scanner - Scans for IPs with an open port you specify
B) Get PC Info - All PC info, including Disk Size, Space, User etc.
C) Get Home Info - Gets all Home Info the vic specifies for their
Windows Registration ( not always available)
D) Server Options - Options pertaining to removing, changing port,
updating server, etc.
E) IP Notify - Adds a new notify method or changes the current
method on the current server
• 2) Keys/Messages: ‫کلیدها‬/‫پیامها‬
A) Keyboard - Open Key logger, get offline keys, disable key. etc.
B) Chat - Chat with the Victim
C) Matrix - Chat with the vic matrix style (black & green design)
D) Message Manager - Sends a popup message to the vic
E) Spy - ICQ, AIM, MSN, YAHOO Instant Messenger Spies
F) ICQ Takeover - displays all installed UINs on the pc, and u can
take each one over at the click of a button
www.KhanAhmadi.com 43
‫دیگر‬ ‫رایانه‬ ‫یک‬ ‫به‬ ‫نفوذ‬ ‫برای‬ ‫ها‬ ‫برنامه‬ ‫از‬ ‫استفاده‬:
• 3) Advanced:‫پیشرفته‬
A) FTP/HTTP - turns the vic into an FTP server, ready for files to
be downloaded via ur FTP client or browser
B) Find Files - searches for a specified file type or file in the
vics pc
C) Passwords - retrieves Cached, Recorded, RAS, and ICQ/AIM Passes
D) RegEdit - Opens the vics Registry >:)
E) App Redirect - Lets you run a DOS command on the vic and shows
you the output
F) Port Redirect - adds an open port to the vic so you can "bounce"
from it using the vics host as your own, E.G.: proxy type of
contraption via IRC
• 4) Miscellaneous:‫متفرقه‬
A) File Manager - Upload, Download, Run, and do a lotta other cool
shit via this client
B) Windows Manager - Displays open windows which you can close,
disable, etc.
C) Process Manager - Shows all processes you can kill, disable,
prioritize etc.
D) Text-2-Speech - Messes with the Text2Speech engine on the vics
pc, you type, it talks
E) Clipboard Manager - View, change, empty the vics clipboard
F) IRC Bot - Connects an IRC bot from the vic to an IRC server of
choice
www.KhanAhmadi.com 44
23
‫دیگر‬ ‫رایانه‬ ‫یک‬ ‫به‬ ‫نفوذ‬ ‫برای‬ ‫ها‬ ‫برنامه‬ ‫از‬ ‫استفاده‬:
• 5) Fun Manager:‫سرگرمی‬ ‫مدیریت‬
A) Desktop/Webcam - Views Webcam continuous capture, a desktop
continuous preview and full screen capture
B) Flip Screen - Flips victims screen upside down, and sideways
C) Print - Prints on victims screen
D) Browser - Opens victims browser with the webpage you specify
E) Resolution - Changes victims pc resolution
F) Win Colors - Changes the victims computer colors
• 6) Extra Fun:‫اضافی‬ ‫سرگرمی‬
A) Screen Saver - Changes the Vics Screensaver
B) Restart Win - Shuts down, reboots, or logs off the victim
C) Mouse - Set Mouse trails, reverse buttons, hide cursor etc
D) Sound - Record from vics mic, change volume settings
E) Time/Date - Changes system time
F) Extra - A whole buncha extra shit like hide desktop, hide start
button, hide taskbar, open cd-rom etc.
• 7) Local Options:‫محلی‬ ‫های‬ ‫گزینه‬
A) Quality - Adjusts the quality of the Webcam/Desktop
B) Local Folder - Changes the Sub7 Local Folder
C) Skins - Skin manager for Sub7
D) Misc Options - Misc shit like toggling animation of windows etc.
E) Advanced - Messes with ports used for some Sub7 Functions Don't
bother messing around
F) Run Edit Server - Hmm.. .I wonder what this does...
• http://hackerthedude.blogspot.com/2009/10/hacking-with-sub-7-hack-any-computer.html
www.KhanAhmadi.com 45
‫شبکه‬ ‫در‬ ‫مناسب‬ ‫عبور‬ ‫کلمه‬ ‫انتخاب‬ ‫برای‬ ‫نقاط‬ ‫مهمترین‬:
•‫کلمات‬‫عبور‬‫کاربران‬‫به‬‫ویژه‬‫مدیران‬‫سیستم‬
–‫کاربران‬‫باید‬‫متعهد‬‫و‬‫مجبور‬‫به‬‫تغییر‬‫دوره‬‫ای‬‫رمز‬‫عبور‬‫خود‬‫شوند‬.
–‫تنظیم‬‫مشخصه‬‫های‬‫رمز‬‫عبور‬‫در‬‫سیستم‬‫های‬‫مبتنی‬‫بر‬،‫ویندوز‬‫به‬‫کمک‬Account Policy‫صورت‬‫می‬
‫گیرد‬.‫مدیران‬‫شبکه‬‫باید‬‫سیاست‬‫اجبار‬‫تعیین‬‫رمز‬‫پیچیده‬(complexity)‫را‬‫اجرا‬‫کنند‬.
–‫مدیران‬‫شبکه‬‫باید‬‫برنامه‬‫های‬‫تشخیص‬‫رمز‬‫عبور‬(‫مانند‬:Crack،LOphtcrack‫و‬john the Ripper)‫را‬‫تهیه‬‫و‬‫اجرا‬
‫کنند‬‫تا‬‫آسیب‬‫پذیری‬‫سیستم‬‫بررسی‬‫شود‬.
•‫کلمات‬‫عبور‬‫سوییچ‬‫ها‬‫و‬‫روتر‬‫ها‬
–‫سوئیچ‬‫ها‬‫به‬‫صورت‬plug and play‫کار‬‫می‬‫کنند‬‫و‬‫شاید‬‫مدیران‬‫شبکه‬‫از‬config‫کردن‬‫آن‬‫غافل‬‫می‬
‫شوند‬‫در‬‫حالی‬‫که‬‫می‬‫تواند‬‫امنیت‬‫خوبی‬‫به‬‫شبکه‬‫بدهد‬.
•‫کلمات‬‫عبور‬‫مربوط‬‫به‬SNMP:‫تقریبا‬‫همه‬‫تجهیزات‬‫شبکه‬(،‫سرورها‬‫سوئیچها‬‫و‬...)
•‫کلمات‬‫عبور‬‫مربوط‬‫به‬Print Server
•‫کلمات‬‫عبور‬‫مربوط‬‫به‬‫محافظ‬‫صفحه‬‫نمایش‬‫و‬...
www.KhanAhmadi.com 46
24
‫عبور‬ ‫کلمه‬ ‫تعریف‬ ‫در‬ ‫مهم‬ ‫نکات‬:
•‫رمز‬‫عبور‬‫حداقل‬‫شامل‬12‫کاراکتر‬‫باشد‬.
•‫کلمه‬‫عبور‬‫شامل‬‫حروف‬،‫کوچک‬،‫بزرگ‬،‫اعداد‬‫کاراکترهای‬‫خاص‬(‫مثل‬Underline)‫باشد‬.
•‫از‬‫کلمات‬‫موجود‬‫در‬‫دیکشنری‬‫استفاده‬‫نشود‬.(‫مثال‬‫کلمات‬‫با‬‫حجی‬‫اشتباه‬‫استفاده‬‫شود‬)
•‫کلمات‬‫عبور‬‫در‬‫فواصل‬‫زمانی‬‫مشخص‬(‫مثال‬:30،45‫یا‬90‫روز‬)‫تغییر‬‫داده‬‫شوند‬.
•‫به‬‫کاربرانی‬‫که‬‫کلمات‬‫عبور‬‫ساده‬‫و‬‫قابل‬‫حدسی‬‫را‬‫برای‬‫خود‬‫تعریف‬‫کرده‬‫اند‬‫تذکر‬
‫داده‬‫شود‬.(‫بصورت‬‫متناوب‬)
•‫نتیجه‬:‫رمز‬‫عبور‬‫باشد‬‫شامل‬
‫چند‬‫کلمه‬‫با‬‫حجی‬‫اشتباه‬‫و‬‫ترکیب‬‫لغات‬،‫فارسی‬،‫انگلیسی‬‫اعداد‬‫و‬‫عالمت‬‫ها‬‫باشد‬
‫که‬‫به‬‫صورت‬‫دوره‬‫ای‬‫تغییر‬‫داده‬‫می‬‫شود‬.
www.KhanAhmadi.com 47
‫فیزیکی‬ ‫امنیت‬
•‫حفاظت‬‫از‬،‫پرسنل‬‫اجزای‬‫سخت‬،‫افزاری‬‫برنامه‬،‫ها‬‫شبکه‬‫ها‬‫و‬‫داده‬‫ها‬‫از‬‫شرایط‬‫و‬
‫رخدادهای‬‫طبیعی‬‫و‬‫فیزیکی‬(‫مانند‬:‫آتش‬‫و‬‫بالیای‬،‫طبیعی‬،‫دستبرد‬،‫سرقت‬‫خرابکاری‬‫و‬‫تروریسم‬)
‫که‬‫ممکن‬‫است‬‫باعث‬‫ایجاد‬‫آسیب‬‫جدی‬‫به‬‫یک‬‫سازمان‬‫یا‬‫مؤسسه‬‫شود‬.
•‫نکات‬‫ضروری‬‫در‬‫خصوص‬‫امنیت‬‫فیزیکی‬:
–‫استفاده‬‫از‬‫های‬‫قفل‬‫مطمئن‬‫داخلی‬‫برای‬‫درهای‬‫ورودی‬‫اصلی‬
–‫قفل‬‫بودن‬‫دائمی‬‫در‬‫اتاق‬‫کامپیوتر‬‫و‬‫اتاق‬‫اسناد‬
–‫قرار‬‫دادن‬‫همه‬‫ابزارهای‬‫در‬‫معرض‬،‫خطر‬‫در‬‫محل‬‫امن‬
–‫قفل‬‫بودن‬‫کیس‬‫کامپیوتر‬
–‫مراقب‬‫ت‬‫از‬‫ابزارهای‬‫قابل‬‫حمل‬(Portable)
–‫نگهداری‬‫امن‬‫نسخه‬‫های‬‫پشتیبان‬
–‫مراقب‬‫ت‬‫از‬‫دستگاه‬‫های‬‫کپی‬‫و‬‫پرینتر‬
–‫مراقب‬‫ت‬‫از‬‫کلیدها‬
–‫آزمایش‬‫تعهد‬‫افراد‬،‫مرتبط‬‫انتخاب‬‫مسؤول‬‫برای‬‫انجام‬‫هر‬‫فعالیت‬
•‫امنیت‬‫فیزیکی‬‫مناسبی‬‫می‬‫تواند‬‫با‬‫اعمال‬‫کنترل‬‫ها‬‫ی‬‫زیر‬‫به‬‫دست‬‫آید‬:
–‫استفاده‬‫از‬‫سیستم‬‫امنیتی‬‫هشدار‬‫دهنده‬‫و‬‫دوربین‬‫مدار‬‫بسته‬
–،‫نگهداری‬‫حفاظت‬‫و‬‫آزمایش‬‫دوره‬‫ای‬‫صحت‬‫ابزار‬‫های‬‫حاوی‬‫اطالعات‬(‫مثل‬‫دیسک‬‫ها‬‫و‬‫نوار‬‫ها‬)
www.KhanAhmadi.com 48
25
‫فیزیکی‬ ‫امنیت‬ ‫در‬ ‫مفید‬ ‫نکات‬(‫مهم‬ ‫نقاط‬ ‫خصوص‬ ‫به‬):
•‫محصور‬‫نگاه‬‫داشتن‬‫اتاق‬‫سرور‬
•‫اطمینان‬‫از‬‫اینکه‬‫آسیب‬‫پذیرترین‬‫و‬‫مهم‬‫ترین‬‫تجهیزات‬‫در‬‫اتاق‬‫سرور‬‫است‬.
•‫راه‬‫اندازی‬‫سیستم‬‫پایش‬‫و‬‫تجسس‬
•‫استفاده‬‫از‬‫سرورهای‬‫مناسب‬‫و‬‫دارای‬‫قفسه‬‫های‬‫مستحکم‬
•‫غافل‬‫نشدن‬‫از‬‫ایستگاه‬‫های‬‫کاری‬‫و‬‫ارتباطات‬‫آنها‬
•‫دور‬‫نگاه‬‫داشتن‬‫متجاوزین‬‫از‬‫کسب‬‫موقعیت‬
•‫محافظت‬‫از‬‫تجهیزات‬‫قابل‬‫حمل‬
•‫محفوظ‬‫نگاه‬‫داشتن‬‫نسخه‬‫های‬‫پشتیبان‬
•‫محافظت‬‫از‬‫چاپگرها‬
www.KhanAhmadi.com 49
‫بدافزارها‬(Malware:)
‫تمرین‬:‫بدافزار‬‫چیست؟‬‫انواع‬‫آن‬‫کدام‬‫است؟‬(‫دست‬‫کم‬‫هفت‬‫مورد‬)‫هر‬‫یک‬‫را‬‫تعریف‬‫کنید‬.
www.KhanAhmadi.com 50
‫کنید‬ ‫آماده‬ ‫آینده‬ ‫جلسه‬ ‫برای‬ ‫را‬ ‫پاسخ‬...
26
‫بدافزارها‬
•‫بدافزار‬(Malware:)
•‫برنامه‬‫آورد‬‫می‬ ‫بوجود‬ ‫خسارتی‬ ‫یا‬ ‫دهد‬‫می‬ ‫آزار‬ ‫را‬ ‫کاربر‬ ‫معموال‬ ‫که‬ ‫ای‬.
•‫معرفی‬‫بدافزار‬ ‫نواع‬ ‫چند‬:
•‫ویروس‬(Virus:)‫برنامه‬‫تواند‬ ‫می‬ ‫و‬ ‫کند‬ ‫می‬ ‫کپی‬ ‫دیگر‬ ‫اجرایی‬ ‫کد‬ ‫یک‬ ‫در‬ ‫را‬ ‫خودش‬ ‫دائم‬ ‫و‬ ‫مخفیانه‬ ‫که‬ ‫ای‬
‫باشد‬ ‫هم‬ ‫مخرب‬.
•‫کرم‬(Worm:)‫برای‬ ‫خود‬ ‫از‬ ‫هایی‬ ‫کپی‬ ‫ارسال‬ ‫و‬ ‫بازتولید‬ ‫توانایی‬ ‫با‬ ‫ها‬ ‫برنامه‬ ‫به‬ ‫چسبیدن‬ ‫بدون‬ ‫ای‬ ‫برنامه‬
‫منابع‬ ‫از‬ ‫استفاده‬‫شبکه‬
•‫تروجان‬(Trojan:)‫نصب‬ ‫مفید‬ ‫برنامه‬ ‫یک‬ ‫عنوان‬ ‫به‬ ‫کاربر‬ ‫توسط‬ ،‫کرم‬ ‫و‬ ‫ویروس‬ ‫برخالف‬ ‫که‬ ‫مخربی‬ ‫برنامه‬
‫شود‬ ‫می‬.
•‫پشتی‬ ‫در‬ ‫تروجان‬(Backdoor trojan:)‫شود‬ ‫می‬ ‫نصب‬ ‫سیستم‬ ‫روی‬ ‫ناخواسته‬ ‫که‬ ‫است‬ ‫نفوذی‬ ‫برنامه‬
‫دهد‬ ‫انجام‬ ‫مجاز‬ ‫غیر‬ ‫اقدامات‬ ‫تا‬.
•‫کننده‬ ‫استفاده‬ ‫سوء‬(Exploit:)‫یا‬ ‫اطالعات‬ ‫به‬ ‫دسترسی‬ ‫برای‬ ‫برنامه‬ ‫پذیریهای‬ ‫آسیب‬ ‫از‬ ‫که‬ ‫کد‬ ‫ای‬ ‫قطعه‬
‫برد‬ ‫می‬ ‫بهره‬ ‫بدافزار‬ ‫نصب‬.
www.KhanAhmadi.com 51
‫بدافزارها‬
•‫بدافزار‬ ‫نواع‬ ‫چند‬ ‫معرفی‬:
•‫کلیدنگار‬(Keylogger):‫برای‬ ‫کاربر‬ ‫توسط‬ ‫شده‬ ‫زده‬ ‫کلیدهای‬ ‫از‬ ‫گزارشی‬ ‫که‬ ‫ای‬‫برنامه‬ ‫یا‬ ‫افزار‬ ‫سخت‬
‫کند‬ ‫می‬ ‫ارسال‬ ‫نفوذگر‬
•‫کیت‬ ‫روت‬(Rootkit:)‫غیرمجاز‬ ‫صورت‬ ‫به‬ ‫کامپیوتر‬ ‫کنترل‬ ‫گرفتن‬ ‫دست‬ ‫به‬ ‫برای‬ ‫افزاری‬‫نرم‬
•‫افزار‬‫آگهی‬(Adware):‫و‬ ‫تجاری‬ ‫اهداف‬ ‫جهت‬ ‫اینترنتی‬ ‫خاص‬ ‫صفحات‬ ‫بازکردن‬ ‫برای‬ ‫تبلیغاتی‬ ‫های‬‫برنامه‬
‫تبلیغی‬
•‫جاسوس‬ ‫تروجان‬(TrojanSpy:)‫کاربر‬ ‫مرورگر‬ ‫تاریخچه‬ ‫و‬ ‫شخصی‬ ‫اطالعات‬ ‫از‬ ‫جاسوسی‬ ‫برای‬ ‫ای‬ ‫برنامه‬
•‫کننده‬ ‫کلیک‬ ‫تروجان‬(Trojan clicker:)‫هدف‬ ‫با‬ ‫اغلب‬ ‫لینکها‬ ‫روی‬ ‫کلیک‬ ‫برای‬ ‫شما‬ ‫کامپیوتر‬ ‫از‬ ‫که‬ ‫تروجانی‬
‫است‬ ‫فعال‬ ‫درآمدزایی‬.
•‫کننده‬ ‫نصب‬ ‫و‬ ‫دانلودر‬(Downloader and Dropper:)‫برنامه‬ ‫سایر‬ ‫نصب‬ ‫و‬ ‫دریافت‬ ‫برای‬ ‫تروجانهایی‬
‫مخرب‬ ‫های‬
•‫هک‬ ‫ابزار‬(Hacktool:)‫مجاز‬ ‫غیر‬ ‫نفوذ‬ ‫ابزار‬
•‫رمز‬ ‫دزد‬(Password stealer:)‫شخصی‬ ‫اطالعات‬ ‫سرقت‬ ‫برای‬ ‫ای‬ ‫برنامه‬(‫را‬ ‫دهید‬ ‫می‬ ‫فشار‬ ‫که‬ ‫کلیدهایی‬ ‫معموال‬
‫فرستد‬ ‫می‬ ‫هکر‬ ‫به‬)
www.KhanAhmadi.com 52
27
‫بدافزارها‬
•‫بدافزار‬ ‫نواع‬ ‫چند‬ ‫معرفی‬:
•‫ویروس‬ ‫ماکرو‬(Macro virus:)‫به‬ ‫معموال‬ ‫دیگر‬ ‫فایلهای‬ ‫به‬ ‫که‬ ‫ویروسهایی‬Word‫و‬Excel‫با‬ ‫و‬ ‫شده‬ ‫وارد‬
‫شوند‬ ‫می‬ ‫اجرا‬ ‫آنها‬ ‫شدن‬ ‫باز‬.
•‫کننده‬ ‫پنهان‬(Obfuscator:)‫امنیتی‬ ‫های‬ ‫برنامه‬ ‫دید‬ ‫از‬ ‫بدافزارها‬ ‫کننده‬ ‫مخفی‬
•‫افزار‬ ‫باج‬(Ransomware:)‫باج‬ ‫دریافت‬ ‫برای‬ ‫اطالعات‬ ‫کردن‬ ‫رمز‬ ‫یا‬ ‫کامپیوتر‬ ‫کار‬ ‫در‬ ‫وقفه‬ ‫ایجاد‬
•‫تقلبی‬ ‫ویروس‬ ‫آنتی‬(Rogue security software:)‫برای‬ ‫و‬ ‫است‬ ‫ویروس‬ ‫آنتی‬ ‫کند‬ ‫می‬ ‫وانمود‬
‫خواهد‬ ‫می‬ ‫پول‬ ‫نیست‬ ‫که‬ ‫ویروسهایی‬.
•‫ویروس‬ ‫ابزار‬(Virtool:)‫بدافزارها‬ ‫استفاده‬ ‫برای‬ ‫ابزاری‬
•‫جک‬(Joke:)‫یک‬ ‫و‬ ‫نبوده‬ ‫اینگونه‬ ‫واقع‬ ‫در‬ ‫اما‬ ‫دهد‬ ‫می‬ ‫انجام‬ ‫تخریبی‬ ‫عملیاتی‬ ‫کند‬‫می‬ ‫ادعا‬ ‫فقط‬ ‫که‬ ‫ای‬‫برنامه‬
‫است‬ ‫شوخی‬.
•‫کلک‬(Hoax:)‫می‬ ‫کاربر‬ ‫خود‬ ‫توسط‬ ‫تخریب‬ ‫سبب‬ ‫اشتباه‬ ‫های‬‫توصیه‬ ‫با‬ ‫و‬ ‫داده‬ ‫فریب‬ ‫را‬ ‫کاربران‬ ‫که‬ ‫ای‬‫برنامه‬
‫شود‬.
www.KhanAhmadi.com 53
‫فیزیکی‬ ‫دسترسی‬ ‫از‬ ‫ناشی‬ ‫نفوذهای‬
•‫نصب‬‫بدافزارها‬(‫مثل‬Key logger،‫ها‬‫ویروس‬،‫ها‬‫تروجان‬،‫ها‬Backdoor،‫ها‬Rootkit‫ها‬‫و‬…)
•‫تشخیص‬‫و‬capture‫گواهینامه‬‫های‬‫امنیتی‬
•‫اتصال‬‫فیزیکی‬‫کابلی‬‫به‬‫شبکه‬‫به‬‫منظور‬‫شنود‬‫و‬‫دزدی‬‫اطالعات‬‫حیاتی‬‫مثل‬‫کارت‬
‫های‬‫اعتباری‬‫و‬‫رمزهای‬‫عبور‬
•‫ایجاد‬‫فرصت‬‫برای‬‫طرح‬‫ریزی‬‫یک‬Access Point‫ناسازگار‬‫و‬‫ایجاد‬‫یک‬‫شبکه‬‫بیسیم‬‫با‬
‫قابلیت‬‫دسترسی‬‫به‬‫شبکه‬‫فیزیکی‬
•‫اسناد‬ ‫دزدی‬‫الکترونیک‬‫کاغذی‬ ‫یا‬
•‫سرقت‬‫و‬ ‫فکس‬ ‫اطالعات‬…
www.KhanAhmadi.com 54
28
‫یا‬ ‫هرزنامه‬Spam
•‫هرزنامه‬‫ها‬‫های‬‫پیام‬‫گروهی‬‫و‬‫ناخواسته‬‫برای‬‫سوء‬‫استفاده‬‫از‬‫سیستم‬‫انتقال‬‫پیام‬(‫شامل‬‫اکثر‬
‫وسایل‬‫انتشار‬،‫ای‬‫رسانه‬‫های‬‫سیستم‬‫تحویل‬‫دیجیتال‬)‫هستند‬.
•‫هرزنامه‬‫در‬‫بسیاری‬‫از‬‫مواقع‬‫عالوه‬‫بر‬‫آزار‬،‫کاربران‬‫یکی‬‫از‬‫راههای‬‫آلوده‬‫شدن‬‫سیستم‬‫های‬
‫کامپیوتری‬‫به‬‫انواع‬‫ویروس‬‫است‬.
•‫بیشترین‬‫فرم‬‫شناخته‬‫شده‬،‫هرزنامه‬‫های‬‫هرزنامه‬‫رایانه‬‫ای‬(Email Spam)‫است‬.
•‫فرستادن‬‫هرزنامه‬‫همچنان‬‫به‬‫دلیل‬‫صرفه‬‫اقتصادی‬‫پایدار‬‫ماند‬‫می‬‫زیرا‬‫تبلیغ‬‫کنندگان‬‫هیچ‬
‫ای‬‫هزینه‬‫صرف‬‫مدیریت‬‫های‬‫لیست‬EMail‫هایشان‬‫کنند‬‫نمی‬.
•‫معموال‬‫در‬‫هرزنامه‬‫ها‬‫ارسال‬‫كننده‬‫پیام‬‫نامشخص‬‫است‬‫یا‬Header‫آنها‬‫مخدوش‬‫و‬‫جعلی‬
‫است‬‫و‬‫نمی‬‫توان‬‫ارسال‬‫كننده‬‫حقیقی‬‫را‬‫شناخت‬‫یا‬‫رد‬‫آنها‬‫را‬‫دنبال‬‫كرد‬.
•‫سرویس‬‫دهندگان‬‫حرفه‬‫ای‬Email،‫دارای‬‫یک‬‫سیستم‬‫خودکار‬‫است‬‫که‬‫از‬‫طریق‬:
–‫شناسایی‬‫های‬‫پیام‬،‫مشکوک‬
–‫یافتن‬‫الگوهای‬‫بین‬‫ها‬‫پیام‬
–‫و‬‫شناخت‬‫اینکه‬‫کاربران‬‫معموال‬‫چه‬‫هایی‬‫نامه‬‫را‬‫به‬‫عنوان‬‫هرزنامه‬‫گذاری‬‫عالمت‬،‫کنند‬‫می‬
•‫به‬‫شناسایی‬‫هرزنامه‬‫کمک‬‫کند‬‫می‬.
www.KhanAhmadi.com 55
‫ها‬ ‫هرزنامه‬ ‫انواع‬ ‫از‬ ‫تعدادی‬:
•‫های‬‫هرزنامه‬‫رایانامه‬(EMail)
•‫هرزنامه‬‫پیام‬‫رسانی‬‫فوری‬(instant messaging)
•‫هرزنامه‬‫های‬‫گروه‬‫خبری‬
•‫هرزنامه‬‫موتورهای‬‫جستجوی‬‫وب‬
•‫هرزنامه‬‫در‬‫ها‬‫بالگ‬
•‫هرزنامه‬‫در‬‫ویکی‬‫ها‬
•‫هرزنامه‬‫در‬‫تبلیغات‬‫طبقه‬‫بندی‬‫شده‬Online
•‫هرزنامه‬‫در‬‫های‬‫پیام‬‫های‬‫گوشی‬‫همراه‬
•‫هرزنامه‬‫در‬‫های‬‫انجمن‬‫اینترنتی‬
•‫های‬‫فکس‬‫ناخواسته‬
•‫هرزنامه‬‫در‬‫های‬‫شبکه‬‫اجتماعی‬
•‫هرزنامه‬‫در‬‫های‬‫شبکه‬‫اشتراک‬‫فایل‬
www.KhanAhmadi.com 56
29
‫هرزنامه‬ ‫دریافت‬ ‫كاهش‬ ‫مقدماتی‬ ‫روشهای‬
•‫نگاهی‬‫گذرا‬‫به‬‫برخی‬‫از‬‫این‬‫روشها‬:(‫برای‬‫آشنایی‬‫ابتدایی‬)
•‫استفاده‬‫از‬‫یک‬‫فیلتر‬EMail:
–‫استفاده‬‫از‬‫ابزاری‬‫که‬‫ها‬‫هرزنامه‬‫را‬‫از‬EMail‫اصلی‬‫جدا‬‫و‬‫به‬‫پوشۀ‬EMail‫های‬‫ناخواسته‬‫ارسال‬‫کند‬‫می‬.
•‫استفاده‬‫از‬‫دو‬‫آدرس‬EMail:
–‫اولی‬‫برای‬‫های‬‫پیغام‬‫خصوصی‬
–‫دومی‬‫برای‬‫خرید‬،‫اینترنتی‬،‫ها‬‫خبرنامه‬‫چت‬‫روم‬‫و‬‫دیگر‬‫های‬‫سرویس‬‫موجود‬
•‫استفاده‬‫از‬‫یک‬‫آدرس‬EMail‫دیگر‬‫برای‬‫انتقال‬EMail‫های‬‫مورد‬‫نیاز‬‫به‬EMail‫دائمی‬
‫و‬‫اصلی‬‫و‬‫حذف‬Spam‫ها‬(‫بدون‬‫هیچ‬‫اثری‬‫روی‬‫آدرس‬EMail‫اصلی‬).
•‫قرار‬‫ندادن‬EMail‫ها‬‫در‬‫مقابل‬‫دید‬‫عموم‬(‫مانند‬،‫ها‬‫وبالگ‬‫چت‬،‫روم‬‫های‬‫شبکه‬‫اجتماعی‬):
–‫فرستندگان‬Spam،‫از‬‫اینترنت‬‫برای‬‫بدست‬‫آوردن‬EMail‫ها‬‫استفاده‬‫کنند‬‫می‬.
•‫انتخاب‬‫آدرس‬EMail‫منحصر‬‫به‬‫فرد‬:
–‫انتخاب‬‫آدرس‬EMail‫تواند‬‫می‬‫روی‬‫تعداد‬Spam‫ها‬‫اثر‬‫بگذارد‬.‫به‬‫مراتب‬‫یک‬‫اسم‬‫رایج‬‫مثل‬،‫علی‬‫تعداد‬
Spam‫های‬‫بیشتری‬‫در‬‫مقایسه‬‫با‬‫یک‬‫اسم‬‫خاص‬‫مثل‬j28kj4‫دریافت‬‫کند‬‫می‬‫و‬‫به‬‫خاطر‬‫سپردن‬‫یک‬
‫آدرس‬EMail‫غیر‬‫معمولی‬‫بسیار‬‫تر‬‫سخت‬‫است‬.
www.KhanAhmadi.com 57
‫دیگران‬ ‫به‬ ‫هرزنامه‬ ‫ارسال‬ ‫كاهش‬ ‫روشهای‬
•‫ها‬‫هکر‬‫و‬‫فرستندگان‬Spam‫در‬‫اینترنت‬‫به‬‫دنبال‬‫کامپیوترهایی‬‫با‬‫امنیت‬‫پایین‬‫هستند‬
‫تا‬‫یک‬‫نرم‬‫افزار‬‫پنهان‬(malware)‫را‬‫روی‬‫آن‬‫نصب‬‫کنند‬‫و‬‫کنترل‬‫تر‬‫کامپیو‬‫را‬‫از‬‫راه‬‫دور‬
‫به‬‫دست‬‫گیرند‬.
•‫بسیاری‬‫از‬‫این‬‫ها‬‫کامپیوتر‬‫بهم‬‫وصل‬‫شوند‬‫می‬‫تا‬‫یک‬‫شبکه‬‫برای‬‫فرستادن‬‫ها‬‫میلیون‬
EMail‫در‬‫لحظه‬‫تشکیل‬‫شود‬.‫ها‬‫میلیون‬‫تر‬‫کامپیو‬‫خانگی‬‫بدون‬‫اینکه‬‫صاحبانشان‬
،‫بدانند‬‫در‬‫این‬‫شبکه‬‫که‬botnet‫نام‬‫دارد‬‫مشترک‬‫هستند‬.‫در‬،‫حقیقت‬‫بسیاری‬‫از‬
Spam‫ها‬‫به‬‫این‬‫صورت‬‫فرستاده‬‫شوند‬‫می‬.
•‫افزایش‬‫امنیت‬‫کامپیوترها‬‫می‬‫تواند‬‫راه‬‫سوء‬‫استفاده‬‫از‬‫آنها‬‫را‬‫مسدود‬‫کند‬.
www.KhanAhmadi.com 58
30
‫هرزنامه‬ ‫دریافت‬ ‫كاهش‬ ‫روشهای‬
.1‫محافظت‬‫از‬‫آدرس‬EMail‫خود‬:
–‫ممکن‬‫است‬‫در‬‫برگه‬‫اطالعات‬،‫هتل‬‫کارت‬‫نظرسنجی‬‫رستوران‬‫یا‬‫اکثر‬‫ها‬‫سایت‬‫وب‬‫برای‬
‫ارائه‬‫خدمات‬‫از‬‫مشتری‬‫بخواهند‬‫که‬EMail‫خود‬‫را‬‫وارد‬‫کند‬.
–‫بسیاری‬‫از‬‫ها‬‫شرکت‬‫این‬‫های‬‫آدرس‬EMail‫را‬‫جمع‬‫آوری‬‫کرده‬‫و‬‫های‬‫لیست‬‫دسته‬‫بندی‬
‫شده‬‫مختلفی‬‫متناسب‬‫با‬‫عالقه‬‫کاربران‬‫سازند‬‫می‬‫که‬‫به‬‫های‬‫شرکت‬‫تبلیغاتی‬‫و‬‫تجاری‬
‫فروخته‬‫شوند‬‫می‬.‫به‬‫این‬‫صورت‬‫کاربران‬‫ناخواسته‬‫روزانه‬‫دهها‬‫هرزنامه‬‫دریافت‬‫کنند‬‫می‬.
.2‫بررسی‬‫قوانین‬‫مربوط‬‫به‬‫حریم‬‫خصوصی‬:
–‫قبل‬‫از‬‫ثبت‬‫آدرس‬EMail‫برای‬‫دریافت‬‫هرگونه‬‫خدمات‬‫یا‬،‫اطالعات‬‫بخش‬‫مربوط‬‫به‬
‫سیاست‬‫حریم‬‫خصوصی‬‫سایت‬‫وب‬‫مورد‬‫نظر‬‫باید‬‫بررسی‬‫شود‬.‫در‬‫این‬‫بخش‬‫به‬‫کاربران‬
‫توضیح‬‫داده‬‫شده‬‫است‬‫که‬‫از‬‫اطالعات‬‫شان‬‫خصوصی‬‫چگونه‬‫محافظت‬‫خواهد‬‫شد‬‫و‬‫آیا‬‫در‬
‫اختیار‬‫های‬‫شرکت‬‫دیگر‬‫قرار‬‫خواهد‬‫گرفت‬‫یا‬‫نه‬!
.3‫دقت‬‫در‬‫های‬‫گزینه‬‫فرض‬‫پیش‬:
–‫هنگام‬‫ثبت‬‫نام‬‫در‬‫یک‬‫سرویس‬‫اینترنتی‬‫و‬‫ورود‬‫اطالعات‬‫شخصی‬‫باید‬‫به‬‫های‬‫گزینه‬
‫انتخاب‬‫شده‬‫به‬‫صورت‬‫فرض‬‫پیش‬‫دقت‬‫کرد‬.‫در‬‫برخی‬‫مواقع‬‫این‬‫ها‬‫سایت‬‫وب‬‫می‬‫پرسند‬
‫که‬‫توانند‬‫می‬‫به‬‫صورت‬‫مرتب‬‫خبرنامه‬‫خود‬‫را‬‫ارسال‬‫کنند‬‫یا‬‫نه؟‬‫با‬‫عدم‬‫انتخاب‬‫این‬‫قبیل‬
‫ها‬‫گزینه‬‫می‬‫توان‬‫از‬‫دریافت‬‫ها‬‫خبرنامه‬‫و‬‫تبلیغات‬‫این‬‫ها‬‫سایت‬‫وب‬‫راحت‬‫شد‬.
www.KhanAhmadi.com 59
‫هرزنامه‬ ‫دریافت‬ ‫كاهش‬ ‫روشهای‬
.4‫استفاده‬‫از‬‫فیلتر‬:
–‫بسیاری‬‫از‬‫های‬‫شرکت‬‫سرویس‬EMail،‫امکان‬‫فیلتر‬EMail‫های‬‫دریافتی‬‫را‬‫به‬‫کاربر‬
‫دهند‬‫می‬.‫این‬‫کار‬‫تواند‬‫می‬‫بر‬‫اساس‬‫یک‬‫کلمه‬‫یا‬‫یک‬‫عبارت‬‫مشخص‬‫صورت‬‫گیرد‬.
.5‫گزارش‬‫پیام‬‫به‬‫عنوان‬Spam:
–‫در‬‫برخی‬‫های‬‫سرویس‬‫حرفه‬‫ای‬،‫رایانامه‬‫کاربر‬‫تواند‬‫می‬‫با‬‫انتخاب‬‫پیام‬‫دریافتی‬‫و‬‫گزینه‬
Report messages as spam،EMail‫را‬‫به‬‫بخش‬‫ها‬‫هرزنامه‬‫بفرستد‬‫و‬‫پس‬‫از‬‫آن‬‫اطمینان‬
‫حاصل‬‫کند‬‫که‬EMail‫های‬‫مشابه‬(‫از‬‫نظر‬‫عنوان‬‫و‬‫فرستنده‬‫و‬‫گاهی‬‫محتوا‬)‫در‬‫بخش‬‫اصلی‬
EMail‫جمع‬‫نخواهند‬‫شد‬.‫همچنین‬‫این‬‫سرویس‬‫این‬‫امکان‬‫را‬‫دهد‬‫می‬‫که‬‫آدرس‬EMail
‫کاربر‬‫به‬‫طور‬‫خودکار‬‫از‬‫فهرست‬EMail‫یا‬EMail‫اعضای‬‫گروههای‬‫اینترنتی‬‫حذف‬‫شود‬.
.6‫توجه‬‫به‬EMail‫های‬‫حاوی‬‫لینک‬:
–‫یک‬‫روش‬‫ساده‬‫آلوده‬‫کردن‬‫سیستم‬EMail‫کاربران‬‫یا‬‫سرقت‬‫اطالعات‬،‫کامپیوترها‬‫ارسال‬
EMail‫های‬‫حاوی‬‫یک‬‫لینک‬‫آلوده‬‫اما‬‫با‬‫تیترهای‬‫جذاب‬‫برای‬‫تشویق‬‫کاربران‬‫به‬‫دیدن‬‫اخبار‬
،‫جدید‬،‫عکس‬‫فیلم‬‫و‬...‫است‬.
–‫توجه‬:‫ممکن‬‫است‬‫آلوده‬‫شدن‬‫یک‬‫نفر‬‫به‬‫این‬،‫ها‬‫هرزنامه‬‫دوستان‬‫و‬‫کسانی‬‫که‬‫با‬‫آنها‬
‫ارتباط‬EMail‫ی‬‫دارد‬‫را‬‫آلوده‬‫کند‬.
www.KhanAhmadi.com 60
31
‫هویت‬ ‫سرقت‬ ‫از‬ ‫جلوگیری‬ ‫روشهای‬
‫جلوگیری‬‫از‬‫سرقت‬‫اطالعات‬‫بانکی‬:
•‫عدم‬‫نگهداری‬‫رسیدهای‬‫دستگاه‬‫خودپرداز‬(ATM)‫و‬‫صورتحسابهای‬‫بانکی‬(‫در‬‫صورت‬
‫عدم‬‫نیاز‬‫به‬‫آنها‬)‫و‬‫دور‬‫ریختن‬‫آنها‬.
•‫عدم‬‫انتقال‬‫شماره‬‫کارت‬‫بانکی‬‫از‬‫طریق‬‫تلفن‬‫به‬‫دیگران‬(‫مگر‬‫اینکه‬‫خود‬‫صاحب‬‫کارت‬
‫تماس‬‫گیرنده‬‫باشد‬‫و‬‫کامال‬‫به‬‫شخص‬‫طرف‬‫مقابل‬‫اطمینان‬‫داشته‬‫باشد‬).
•‫بررسی‬‫دوره‬‫ای‬‫همه‬‫تراکنش‬‫های‬‫مالی‬‫مربوط‬‫به‬‫کارت‬‫و‬‫حساب‬‫بانکی‬‫و‬‫پیگیری‬
‫موضوع‬‫و‬‫اطالع‬‫رسانی‬‫به‬‫مسئولین‬‫بانک‬‫در‬‫صورت‬‫وجود‬‫هر‬‫گونه‬‫اختالف‬‫و‬‫مغایرت‬.
•‫نگهداری‬‫شماره‬‫تلفن‬‫افراد‬‫مطمئن‬‫در‬‫کیف‬(‫برای‬‫برقراری‬‫ارتباط‬‫فرد‬‫یابنده‬‫با‬‫صاحب‬‫کیف‬
‫در‬‫صورت‬‫گم‬‫شدن‬‫یا‬‫سرقت‬‫کیف‬).
•‫درخواست‬‫از‬‫بانک‬‫و‬‫شرکتهای‬‫پشتیبان‬‫نرم‬‫افزار‬‫دستگاههای‬‫پایانه‬‫فروش‬‫و‬‫عابر‬
‫بانک‬‫برای‬‫ارائه‬‫گزارشی‬‫در‬‫مورد‬‫برداشت‬‫های‬‫غیر‬‫مجاز‬‫از‬‫حساب‬(‫در‬‫صورت‬‫سوء‬
‫استفاده‬‫از‬‫اطالعات‬‫حساب‬)
•‫اطالع‬‫دادن‬‫گزارش‬‫تراکنش‬‫های‬‫مالی‬‫غیر‬‫مجاز‬‫و‬‫سرقت‬‫اطالعات‬‫بانکی‬‫به‬‫پلیس‬
‫در‬‫اسرع‬‫وقت‬
•‫در‬‫صورت‬‫دریافت‬EMail‫و‬‫یا‬‫پیامکی‬‫از‬‫طرف‬‫بانک‬‫و‬‫یا‬‫مؤسسات‬‫مالی‬‫و‬‫اعتباری‬‫با‬
‫نام‬‫و‬‫نشانی‬‫غیر‬‫متعارف‬‫و‬،‫ناآشنا‬‫گزارش‬‫دادن‬‫آن‬‫به‬‫مراجع‬‫انتظامی‬‫و‬‫مسؤولین‬
‫بانک‬‫مربوطه‬
www.KhanAhmadi.com 61
‫هویت‬ ‫سرقت‬ ‫از‬ ‫جلوگیری‬ ‫روشهای‬
‫جلوگیری‬‫از‬‫سرقت‬‫اطالعات‬EMail:
•‫پاسخ‬‫ندادن‬(‫و‬‫باز‬‫نکردن‬)EMail،‫پیام‬‫فوری‬‫یا‬‫صفحه‬‫وب‬‫مشکوک‬‫که‬‫درخواست‬‫ورود‬
‫اطالعات‬‫شخصی‬‫یا‬‫مالی‬‫کند‬‫می‬.‫مانند‬:
–‫های‬‫نام‬‫کاربری‬
–‫ها‬‫گذرواژه‬
–‫های‬‫شماره‬‫حساب‬‫بانکی‬
–‫کدهای‬PIN(‫های‬‫شماره‬‫شناسایی‬‫شخصی‬)
–‫های‬‫شماره‬‫کارت‬‫اعتباری‬
–‫تاریخ‬‫تولد‬
•‫وارد‬‫نکردن‬‫گذرواژه‬‫در‬‫سایتی‬‫که‬‫از‬‫طریق‬‫دنبال‬‫کردن‬‫پیوندی‬‫در‬EMail‫یا‬‫گپی‬
‫نامطمئن‬‫به‬‫آنجا‬‫هدایت‬‫شده‬‫ایم‬.
•‫عدم‬‫ارسال‬‫گذرواژه‬‫به‬‫دیگران‬‫از‬‫طریق‬EMail.
•‫داشتن‬‫دقت‬‫کافی‬‫در‬‫ورود‬‫به‬‫سیستم‬.
–‫بررسی‬‫دقیق‬URL‫صفحه‬‫مورد‬‫نظر‬.
–‫بررسی‬‫اینکه‬‫آیا‬‫آدرس‬‫وب‬‫با‬https://‫آغاز‬‫شود‬‫می‬‫یا‬‫خیر‬‫و‬‫آیا‬‫نماد‬‫قفل‬‫نیز‬‫در‬‫نوار‬‫آدرس‬
‫وجود‬‫دارد‬‫یا‬‫نه؟‬‫آیا‬Certificate‫معتبر‬‫است‬‫و‬‫تاریخ‬‫اعتبار‬‫آن‬‫منقضی‬‫نشده‬‫است؟‬
•‫گزارش‬EMail‫های‬‫مشکوک‬‫و‬‫کالهبرداری‬.
www.KhanAhmadi.com 62
32
‫هویت‬ ‫سرقت‬ ‫از‬ ‫جلوگیری‬ ‫روشهای‬
‫جلوگیری‬‫از‬‫سرقت‬‫کلیه‬‫اطالعات‬‫شخصی‬:
‫انجام‬‫ندهید‬:
•‫خودداری‬‫از‬‫ذخیره‬‫اطالعات‬‫شخصی‬‫بر‬‫روی‬‫رایانه‬‫هایی‬‫که‬‫با‬‫آنها‬‫مستقیما‬‫به‬
‫اینترنت‬‫متصل‬‫می‬‫شویم‬.
•‫عدم‬‫تحویل‬‫رایانه‬‫به‬‫همراه‬‫ذخیره‬‫ساز‬‫آن‬‫برای‬‫تعمیر‬‫به‬‫افراد‬‫ناشناس‬.
•‫عدم‬‫ثبت‬‫آدرس‬(‫و‬‫تلفن‬)‫شخصی‬‫روی‬‫رایانه‬‫یا‬‫در‬‫صفحات‬‫اینترنتی‬.
•‫عدم‬‫نمایش‬‫یا‬‫اطالع‬‫رسانی‬‫کلمه‬‫عبور‬‫شخصی‬.
•‫عدم‬‫ارسال‬‫تصاویر‬‫نامناسب‬‫یا‬‫چیزهایی‬‫که‬‫هویت‬‫ما‬‫را‬‫به‬‫نمایش‬‫گذارند‬‫می‬(‫مانند‬:
‫هایی‬‫عکس‬‫که‬‫در‬‫آن‬‫بر‬‫روی‬‫لباس‬‫ما‬‫نام‬‫مدرسه‬‫یا‬‫شهر‬‫ما‬‫نوشته‬‫است‬‫شده‬)
•‫عدم‬‫اشتراک‬‫اطالعات‬‫با‬‫افرادی‬(‫هایی‬‫غریبه‬)‫که‬‫آنها‬‫را‬‫به‬‫صورت‬‫آنالین‬‫بینیم‬‫می‬.
•‫باز‬‫نکردن‬‫فایلهای‬‫ناشناس‬.
‫انجام‬‫دهید‬:
•‫حضور‬‫در‬‫کنار‬‫رایانه‬‫در‬‫هنگام‬‫تعمیر‬‫یا‬‫نصب‬‫هرگونه‬‫برنامه‬‫توسط‬‫مراکز‬‫تعمیر‬.
•‫رمزگذاری‬‫اطالعات‬‫و‬‫های‬‫پوشه‬‫حاوی‬‫اطالعات‬‫شخصی‬.
•‫استفاده‬‫از‬‫ذخیره‬‫سازهای‬‫خارج‬‫دستگاه‬(External Hard Disk)‫برای‬‫نگهداری‬‫اطالعات‬
‫شخصی‬‫که‬‫در‬‫آنها‬‫می‬‫توان‬‫از‬‫تکنولوژی‬‫های‬‫رمز‬‫کننده‬‫استفاده‬‫کرد‬.
www.KhanAhmadi.com 63
‫انجمنها‬ ‫و‬ ‫اجتماعی‬ ‫های‬ ‫شبکه‬
‫مزایا‬:
•‫ارائه‬‫خدمات‬‫مانند‬،‫چت‬‫وبالگ‬،‫نویسی‬EMail،‫پیام‬‫رسانی‬،‫فوری‬،‫ویدئو‬‫اشتراک‬‫گذاری‬،‫فایل‬
‫به‬‫اشتراک‬‫گذاری‬‫عکس‬‫و‬...
•‫ساخت‬‫یک‬‫پایگاه‬‫داده‬‫از‬‫کاربران‬‫که‬‫باعث‬‫می‬‫شود‬‫کاربران‬‫دوستان‬‫خود‬‫را‬‫بیابند‬‫و‬‫در‬‫عین‬
‫حال‬‫اجتماعات‬‫مختلفی‬‫هم‬‫شکل‬‫می‬‫گیرد‬.
•‫آزاد‬‫و‬‫بدون‬‫هزینه‬‫هستند‬.
•‫به‬‫اشتراک‬‫گذاری‬‫عالقه‬‫مندیها‬(‫دیدگاههای‬‫سیاسی‬‫یا‬‫فعالیتهای‬،‫تجاری‬،‫مذهبی‬‫ملیت‬‫و‬...)
•‫ترکیب‬‫سازی‬‫های‬‫جدید‬‫برای‬‫گرفتن‬‫اطالعات‬‫و‬‫ارتباطات‬(‫مانند‬:‫اتصال‬‫به‬‫تلفن‬‫همراه‬)
•‫اضافه‬‫کردن‬‫ویژگیهای‬‫جدید‬‫بر‬‫اساس‬‫نظرات‬‫کاربران‬.
•‫فراهم‬‫کردن‬‫زمینه‬‫ای‬‫برای‬‫مالقات‬‫با‬‫افراد‬‫غریبه‬‫یا‬‫کسانی‬‫که‬‫به‬‫زمینه‬‫های‬‫مختلف‬‫مورد‬‫نظر‬
‫افراد‬‫نزدیک‬‫هستند‬.
•‫به‬‫موفقیت‬‫کاری‬‫کاربران‬‫خود‬‫کمک‬‫می‬‫کند‬.
•‫دوستی‬‫از‬‫بزرگترین‬‫مزیت‬‫شبکه‬‫های‬‫اجتماعی‬‫است‬.
•‫تشکیل‬‫گروههای‬‫مختلف‬‫از‬‫جمله‬‫گروههای‬‫خانوادگی‬‫و‬‫دانشجویی‬‫که‬‫باعث‬‫نزدیکی‬‫بیشتر‬
‫آنها‬‫به‬‫یکدیگر‬‫می‬‫شود‬.
•‫ترویج‬‫فرهنگ‬‫کشورها‬(‫البته‬‫به‬‫شرطی‬‫که‬‫ازآن‬‫درست‬‫استفاده‬‫شود‬)!
•‫ساختن‬‫برنامه‬‫های‬‫تحت‬‫وب‬‫و‬‫تشویق‬‫دیگران‬‫به‬‫استفاده‬‫از‬‫آنها‬(‫باعث‬‫می‬‫شود‬‫کاربران‬‫از‬‫شبکه‬‫های‬
‫اجتماعی‬‫به‬‫عنوان‬‫رایانه‬‫شخصی‬‫خود‬‫نیز‬‫استفاده‬‫کنند‬.)
•‫اطالعات‬‫همه‬‫جا‬‫در‬‫دسترس‬‫است‬
www.KhanAhmadi.com 64
33
‫انجمنها‬ ‫و‬ ‫اجتماعی‬ ‫های‬ ‫شبکه‬
‫معایب‬:
•‫می‬‫توانند‬‫اعتیادآور‬‫باشند‬.
•‫ممکن‬‫است‬‫موجب‬‫حسادت‬‫در‬‫کاربر‬‫شود‬.
•‫می‬‫تواند‬‫موجب‬‫احساس‬‫افسردگی‬‫یا‬‫اختالالت‬‫روانی‬‫شود‬.
•‫باعث‬‫می‬‫شود‬‫برخی‬‫از‬‫کاربران‬‫هیچگاه‬‫احساس‬‫رضایت‬‫نداشته‬‫باشند‬.
•‫به‬‫کاربران‬‫استرس‬‫وارد‬‫می‬‫کند‬.
•‫ترس‬‫از‬‫افشای‬،‫رازها‬‫عکسها‬‫و‬‫ویدئوهای‬‫شخصی‬‫که‬‫دغدغه‬‫بزرگ‬‫کاربران‬‫است‬.
•‫کاهش‬‫ارتباط‬‫چهره‬‫به‬‫چهره‬‫و‬‫مجازی‬‫شدن‬‫روابط‬‫سالم‬
•‫استفاده‬‫هکرها‬‫از‬‫شبکه‬‫های‬‫اجتماعی‬‫برای‬‫سرقت‬‫اطالعات‬‫افراد‬(‫مثال‬‫به‬‫بهانه‬
‫پیشنهاد‬‫دوستی‬‫یک‬‫فرد‬‫و‬‫با‬‫کلیک‬‫بر‬‫روی‬‫لینک‬‫مورد‬،‫نظر‬‫یک‬‫بدافزار‬‫را‬‫روی‬‫رایانه‬‫کاربر‬‫نصب‬
‫می‬‫کند‬‫که‬‫اطالعات‬‫شخصی‬‫او‬‫را‬‫سرقت‬‫می‬‫کند‬)
•‫تأثیر‬‫منفی‬‫روی‬‫زمان‬‫مطالعه‬‫که‬‫نتیجه‬‫آن‬‫افت‬‫تحصیلی‬‫است‬.
•‫تنبل‬‫کردن‬‫کارمندان‬(‫و‬‫انجام‬‫نشدن‬‫به‬‫موقع‬‫کار‬‫ارباب‬‫رجوع‬)
•‫کمبود‬‫اعتماد‬‫به‬‫نفس‬
•‫و‬...
www.KhanAhmadi.com 65
‫انجمنها‬ ‫و‬ ‫اجتماعی‬ ‫های‬ ‫شبکه‬
‫آسیبها‬:
•‫فروش‬‫اطالعات‬‫کاربران‬
•‫کاهش‬‫احساسات‬‫حقیقی‬
•‫متن‬‫گرایی‬
•‫انعطاف‬‫پذیری‬‫هویتی‬
•‫دریافت‬‫های‬‫جایگزین‬
–(‫ورود‬‫به‬‫حوزه‬‫خصوصی‬‫دیگران‬‫و‬‫شنیدن‬‫حرفهایی‬‫که‬‫حاضر‬‫نیستند‬‫در‬‫ارتباط‬‫چهره‬‫به‬‫چهره‬‫به‬‫ما‬‫بگویند‬)
www.KhanAhmadi.com 66
34
‫ادامه‬‫مطالب‬‫در‬‫کالس‬‫مطرح‬‫شده‬‫است‬....
www.KhanAhmadi.com 67

Weitere ähnliche Inhalte

Empfohlen

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 

Empfohlen (20)

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 

13940305-Privacy & Security_ver1.15