Security-Houze
Download
Report
Transcript Security-Houze
بنام خداوند بخشنده
مهربان
[email protected]
امنیت
ارائه کننده:
علی ملک لی
کارشناس و مشاور
مبتنی بر
ارشد امنیت
اطالعات
[email protected]
پیش آگاهی
هدف
.شناسایی خطرات در فضای
سایبری
.بررسی اخبار و آمارهای جرائم
وضعیت فضای سایبری در
دنیای امروز
► تغییرات در استفاده از Deviceها به صورت گسترده
تر ( Client, Routerو )...
► زندگی افراد و کالینت ها
در دنیای مجازی ( Social
)Network
► استفاده از Smart Phoneها به صورت گسترده
►
استفاده از تکنولوژی های GSM, Wi-Fi, Wi-( Wireless
MAX, GPRSو )...
[email protected]
► پیچیده شدن تکنولوژی ها و خطاهای بسیار زیاد
[email protected]
آمارهای
امنیتی
[email protected]
در
میان
خبرها
► یک هکر هزینۀ تلفنی برابر با 12هزار دالر را
روی دست آژانس فدرال مدیریت اورژانس امریکا
( )FEMAگذاشت.
این هکر موفق شد تا به سیستم پست صوتی این
آژانس در دفتر آن واقع در مریلند دست یابد.
بنا بر گزارشات منتشر شده ،وی سپس توانست 400
تماس راه دور را با استفاده از این خط برقرار
سازد.
[email protected]
در
میان
خبرها
► گروهی از هکرها اکانت پست الکترونیکی معاون
نامزد جمهوری خواهان و فرماندار ایالت آالسکا
یعنی خانم Sarah Palinرا هک نمودند.
جبهه انتخاباتی McCainدر بیانیهای که به
همین مناسبت منتشر نمود آورده است« :پیگیری
این موضوع بر عهده مقامات مسئول گذاشته شده و
امیدوار هستیم فرد یا افرادی که این ایمیلها
در اختیارشان میباشد آنها را نابود سازند».
[email protected]
حساب بانكي ساركوزي
هك شد
در
دولت فرانسه ،پس از هك شدن
حساب بانكي شخصي نیكوال
میان
ساركوزي ،رییس جمهور این
كشور تصدیق كرد كه هیچكس از
[email protected]
كالهبرداريهاي اینترنتي در
در
میان
خبرها
► سه پایگاه اطالعرساني دولت
www.dolat.ir
► www.sokhangoo.net
► و www.spokesman.gov.ir
توسط فرد یا افرادي ناشناس هك شد.
[email protected]
در
میان
►شرکت امنیتي Secure
Computingنسبت به
انتشار ایمیلهایي با
موضوع المپیک که
احتماال حاوي نوعي
خبرها
نرمافزار مخرب به نام
[email protected]
ورم استورم هستند ،
در
►
به فاصله کوتاهی پس از عبور تانکهای
ارتش روسیه از مرزهای گرجستان،
وبسایتهای دولتی گرجستان آماج حمله
میان
قرار گرفتند.
پس از آن تعدادی از سایتهای کلیدی
دولتی از کار افتادند و بر روی یکی
از سایتها نیز عکس رئیس جمهور
گرجستان با عکس آدولف هیتلر جایگزین
خبرها
[email protected]
گردید.
«جنگ الکترونیکی صورت گرفته از سوی
روسیه موجب شد تا بسیاری از سایتها
در
میان
►نفوذ به سایت
ICANNتوسط هکرهای
ترک
بازدیدکنندگان این سایت به
خبره
[email protected]
ا
آدرس atspace.comهدایت می
شوند و در آنجا با پیامی بدین
مضمون از سوی هکرها روبرو می
گردند« :شما فکر می کنید که
آمارهای
امنیتی
[email protected]
گزارش پلیس آگاهی ناجا
بررس ی مصادیق و علل وقوع جرایم رایانه ای در ایران
پلیس آگاهی ناجا
معاونت مبارزه با جرایم خاص و رایانه ای
[email protected]
دومین همایش تخصص ی امنیت دولت الکترونیک
سیمای کلی جرایم رایانه ای
98
100
79
80
60
40
20
0
سال 6831
سال 5831
دومین همایش تخصصی امنیت
انواع جرایم گزارش شده
تكثير غير مجاز
دسترسي غير مجاز (هك)
% 01
% 21
تخريب و اختالل در داده ها
و سيستم ها
%3
كالهبرداري اينترنتي
% 61
ساير
%8
كالهبرداري رايانه اي
% 02
توهين و هتك حيثيت افراد
و نشر اكاذيب
% 13
دومین همایش تخصصی امنیت
انگیزه در جرایم گزارش شده
سایر 7
انتقام جویی و تصفیه
حساب فردی ،رقابتهای
شغلی 18
کسب منافع مالی 53
ضد اخالقی 22
دومین همایش تخصصی امنیت
تعداد و جنسیت متهمین پرونده ها
80
47
60
40
20
4
0
زن
مرد
دومین همایش تخصصی امنیت
سیمای کلی بزه دیدگان
اشخاص حقوقي
% 33
اشخاص حقیقي
% 67
دومین همایش تخصصی امنیت
نسبت كشف به وقوع انواع جرايم رايانه اي
40
وقوع
كشف
29
20
16
8
1
3
تخریب و اختالل
در سیستمها
2
10 10
20
15
12
10
9
9
30
3
0
سایر
كالهبرداري
كالهبرداري
تكثیر غیر مجاز نفوذ و دسترسي
اینترنتي (ایمیل) رایانه اي (كارت
غیرمجاز
نرم افزار
بانكي)
توهین ،افترا و
نشر اكاذیب
دومین همایش تخصص ی امنیت دولت الکترونیک
درصد کشف جرایم ریانه ای
80%
60%
60%
50.0%
40%
20%
0%
S1
سال 1385
سال 1386
[email protected]
دومین همایش تخصص ی امنیت دولت الکترونیک
تغییر الگوی سرقت
اطالعات
تغییر الگوی
حفاظت از
m a l e k l i @ l i v e . c o mاطالعات
تغییر الگوی حفاظت از
اطالعات
[email protected]
برای یک لحظه
تصوریاکنید
محل :کارتان
وارد منزل
میشوید و می بینید کامپیوتر
شما به کلی سرقت شده و :
• به اطالعاتی که در آن وجود داشت دیگر
دسترسی ندارید
• ممکن است که اطالعات محرمانه شما (نظیر
نامه های شخصی ،رمز ورود به حسابهای
شخصی ،روابط تجاری و ) ...به دست
دیگران بیفتد
• اطالعات محرمانه ی سازمان شما ،هم
اکنون در اختیار شخص دیگری است
[email protected]
• پروژه ای که 2ماه از زمان شما را به
باز هم
تصور کنید :
زمانی که با کامپیوتر خود کار
می کنید :
• شخص دیگری به کلیه فایل ها و پوشه های
کامپیوتر شما دسترسی دارد
• فرد دیگری تمام حروفی را که شما تایپ
میکنید ،می بیند (رمز حساب بانکی ،نام
کاربری و کلمه عبور پست الکترونیکی و
)...
• بطور ناخواسته برای دوستان خود ویروس
ارسال میکنید
[email protected]
• صورتحساب تلفن ،چندین برابر میزان
کدام سخت تر است ؟
جبران همه ی این خسارت ها
(در صورتی که جبران پذیر باشند)
یا
پیش گیری از وقوع آنها
[email protected]
آشنایی با چند تعریف
-1نرم افزار های مخرب
(بد افزار) :
• معموالً برای خراب کردن و آسیب رساندن به
سیستم ها طراحی می شوند
• ویروس ها ،اسب های تروا و کرم های
اینترنتی از انواع اینگونه نرم افزار
ها هستند
• هیچ محدودیتی برای فعالیت های آنها
متصور نیست
[email protected]
• برخی ویژگی های رفتاری آنها شبیه به
برخی ویژگی های رفتاری نرم
مخرب
های
افزار
برخی از آنها به محض ورود به سیستم ،کلیه اطالعات
دیسک سخت را پاک می کنند
برخی از آنها پس از ورود به سیستم ،اطالعاتی را
برای نویسندهاشان ارسال می کنند که آن شخص میتواند
با استفاده از این اطالعات به سیستم شما متصل شده و
تصویری از آنچه انجام میدهید را مشاهده کند یا از
این طریق کنترل سیستم شما را در دست بگیرد
برخی از آنها ،هر چه تایپ می کنید را در یک
فایل ذخیره کرده و برای نویسنده خود ارسال می کنند
برخی از آنها پس از ورود به سیستم شما ،بطور
خودکار با یک مرکز راه دور تماس گرفته و موجب
m a l e k l i @ l i v e . c o mمیشوند که صورتحسب تلفن شما نامعقول باشد
آشنایی با چند تعریف
-2حفره های امنیتی در
در همه ی نرم افزار ها ،پس از
:
ها
افزار
نرم
منتشر میشوند اشکاالتی وجود دارد
تقریبا
آن که
که هیچ کس از آنها خبر نداشته و در عین
حال برخی از این اشکاالت به قدری
خطرناکند که نمی توان برای اصالح آنها تا
انتشار نسخه بعدی نرم افزار ها صبر
نمود.
به همین دلیل شرکت های تولید کننده نرم
افزار مجبور هستند وصله های امنیتی را
[email protected]
منتشر کرده و در اختیار کاربران قرار
آشنایی با چند تعریف
-3وصله های امنیتی
:
وصله های امنیتی توسط شرکت های تولید
کننده نرم افزارها ارائه شده و کاربران
با نصب آنها میتوانند ،حفره های امنیتی
مربوط به آن وصله ی امنیتی را مسدود
نمایند
[email protected]
برای مقابله با
تهدیدات امنیتی باید
:
-1آگاهی خود را نسبت به خطرات
و تهدیدات امنیتی افزایش دهیم
-2از مشاوره افراد مجرب در
اینباره کمک بگیریم و همواره با
برقراری زیرساخت های الزم ،
امنیت سازمان خود را تا حد قابل
[email protected]
قبولی افزایش دهیم
به چه علت ،الزم است
که همه ی
کاربران سیستم های رایانه ای درباره ی
تهدیدات امنیتی آگاهی داشته باشند ؟
ا) گسترش سیستم های رایانه ای و
تغییر الگوی حفاظت اطالعات
)2گسترش سیستم های رایانه ای و تغییر
روش نفوذگران
)3تغییر روش فایل های مخرب
)4تغییر روش نفوذگران
[email protected]
کدام یک از گزینه های زیر می
تواند از اهداف خرابکاری امنیتی
باشد ؟
)1
)2
)3
)4
[email protected]
تفریح وسرگرمی
سرقت و کسب درآمد
انتقام گیری و تصفیه حساب شخصی
همه ی موارد
گام اول
امنیت فیزیکی و
محیطی
[email protected]
گام دوم
امنیت شبکه
[email protected]
انتخاب پسورد امن؟
[email protected]
نکته های امنیتی
درباره رمز عبور
کلمه ی رمزتان را طوری انتخاب کنید که به راحتی
نتوان آن را حدس زد
رمزی را انتخاب کنید که خودتان بتوانید آن را
به خاطر بسپارید
از نوشتن رمزتان در کنار کامپیوتر یا زیر
ً خودداری کنید
کیبورد ،جدا
سعی کنید که کلمه ی رمزتان ترکیبی از حروف کوچک
و بزرگ ،اعداد و عالمتها باشد
کلمه ی رمزتان را در اختیار دیگران قرار ندهید و اگر به
[email protected]
هر دلیلی مجبور به این کار شدید ،بالفاصله آن را تغییر
نکته های امنیتی
درباره رمز عبور
در فواصل زمانی مختلف ،نسبت به
تغییر کلمه ی رمزتان اقدام کنید البته
باید بتوانید رمز جدید را به خاطر
بسپارید
سعی کنید از به کار بردن " نام ،
نام خانوادگی ،نام کاربری ،شماره ی
شناسنامه ،شماره تلفن ،پالک منزل ،کد
پرسنلی و سایر اطالعاتی که دیگران هم از
آن با خبرند" به عنوان کلمه ی عبورتان
خودداری کنید
[email protected]
اگر برای تعیین کلمه ی رمزتان از
نکته های امنیتی
درباره رمز عبور
بعضی برنامه ها معروف به ، KeyLoggerمی توانند
هر چه تایپ می کنید ذخیره کرده و در اختیار
فرد دیگری قرار دهند .پس در هنگام کار با
کامپیوتر هایی که دیگران هم از آن استفاده می
کنند (نظیر کامپیوترهای کافی نت ها) ،از وارد
کردن اطالعات محرمانه نظیر کلمه ی عبور جدا
ً
خودداری کنید
هرچه تعداد کاراکتر های کلمه ی عبور شما بیشتر
باشد ،حدس زدن آن سخت تر خواهد شد .بنابراین
سعی کنید که رمزهای شما حداقل هشت کاراکتر
باشد
[email protected]
مثال اول
اگر جمله ی " ایرانی هستیم " را در زمانی
که کیبورد بصورت انگلیسی تایپ می کند ،وارد
کنید ،در واقع کلمه ی رمز شما اینچنین است :
""hdvhkd isjdl
البته ممکن است که در هنگام کار با صفحه کلید
های مختلف با مشکل مواجه شوید) .اگرچه برای
ایمنی بیشتر الزم است ،کاراکتر های جمله را
کم و زیاد کرده یا آنها را با اعداد و عالمت
های مشابه جایگزین کنید
[email protected]
مثال دوم
جمله ی " "Imeni Baraye Maرا به این ترتیب تغییر داده و به عنوان کلمه ی رمز استفاده می کنیم :
@eemEny4m
تغییرات ایجاد شده به این صورت است :
• Imeni=eemEny
• ( = 4معادل انگلیس ی کلمه "برای")Baraye = For
• @Ma = m
[email protected]
در سیستم های عابر بانک از چه نوع
تصدیق هویتی استفاده می شود ؟
)1آنچه در اختیار دارید +آنچه می
دانید
)2آنچه هستید +آنچه در اختیار
دارید
)3آنچه در اختیار دارید
)4آنچه هستید
[email protected]
گام سوم
[email protected]
نرم افزار های
امنیتی
وجود این همه تهدیدات امنیتی باعث
نرم افزار
شده است که
هایی برای حفاظت از سیستم های
رایانه ای ایجاد شوند که بصورت
هوشمند قابلیت مقابله با خطرات
مشهورترین نرم
امنیتی مخرب را
افزار های
نرم
و
مختلف
افزارهای
باشند
داشته
)Anti-Virus
• ضد ویروس ها (
•
[email protected]
•
•
•
نرم افزار های ضد جاسوسی ( Anti-Spy
)Ware
نرم افزار های دیواره ی آتش()Firewall
نرم افزار های ضد هرزنامه ()Anti-Spam
بسته های امنیتی ()Security Package
مهمترین نکته در مورد آنتی
ویروس ها
اگر بانک اطالعات ویروس شناسی آنها
،به روز)(Updateنباشد آنگاه قادر
به شناسایی و پاک سازی ویروس های
جدید نخواهند بود
اغلب این نرم افزار ها پس از
ارتباط با اینترنت بطور خودکار
( Updateبه روز ) می شوند
[email protected]
گام چهارم
امنیت در محیط
اینترنت
[email protected]
معموال زمانی که قرار باشد اطالعات محرمانه
ً
ای نظیر اطالعات ورود به حساب اینترنتی یا
نام کاربری و کلمه ی عبور پست الکترونیکی
خود را در فضای نا امنی نظیر اینترنت وارد
کنیم باید مطمئن شویم که :
•
اوال به سرور اصلی متصل شده
ً
ایم
•
ثانیا بین کامپیوتر ما و سرور
ً
اصلی ،یک ارتباط ایمن برقرار شده
[email protected]
است
اما
اوال
ً
بایستی مراقب باشید تا فریب وب سایت های
مثال امکان دارد که آدرس URL
سودجو را نخورید ً .
وب سایتی که به آن متصل شده اید به فرم زیر
در این صورت به سایت
http://www.paypal.com:user=24:[email protected]
زیر متصل می شویم :
باشد :
www.ir-hackers.com
[email protected]
بیشتر به آغاز مراسم
افتتاحیه بازیهای المپیک
باقی نمانده است متخصصین
امنیتی به کاربران عالقهمند
در
میان
[email protected]
خبرها
به این رویداد هشدار دادند
پیش از کلیک بر روی مطالب
مرتبط با المپیک بهترین
کار اینست که کمی تأمل
ثانیا
ً
از آنجا که تصدیق اعتبار وب سایت های
اینترنتی از طریق
گیرد
صورت
دیجیتالی
عالئم های
گواهینامه
دقتمیکنید
اینترنت
مرورگر
به
تا از ایمن بودن ارتباط
باید
شوید
[email protected]
یعنی :
مطمئن
https
تصویر
قفل
[email protected]
https
تصویر
قفل
[email protected]
نمونه ای از یک پیغام خطا –
مربوط به اعتبار گواهی
دیجیتالی سایت
[email protected]
نمونه ای از یک پیغام خطا –
مربوط به اعتبار گواهی
[email protected]
دیجیتالی سایت
-
چند توصیه امنیتی مربوط به
کلیک می کنید
محیط که روی آنها
مراقب لینک هایی
اینترنت :
باشید
.چون ممکن است وارد سایت های قالبی
شوید که شبیه سایت های اصلی هستند و به این
ترتیب رمزهایتان را تقدیم آنها کنید
به پیغام های مرورگر توجه کنید و از مشاهدهی سایت های غیر معتبری که مرورگر برای باز
کردن آنها از شما اجازه می خواهد ،بپرهیزید
از باز کردن E-Mailهای مشکوک بپرهیزید از دریافت و اجرای فایل هایی که پسوند آنهاجدا خودداری کنید (به ویژه اگر
.exeاست ً ،
m a l e k l i @ l i v e . c o mظاهر آنها شبیه به یک فایل متنی ،صوتی یا
تصویری باشد)
بررسی چند
نمونه
[email protected]
یک نامه محتوی فایلی با پسوند .exe
[email protected]
[email protected]
[email protected]
نماد عملیات فیشینگ
[email protected]
خطر نرم افزار های بدون مجوز
نتیجتا
ً
عدم امکان Updateشدن نرم افزار وپوشانده نشدن حفره های امنیتی
عدم Supportشرکت تولید کننده از این نرمافزار ها
تعطیل شدن شرکت های داخلی تولید کننده نرمافزار
به
علت
تکثیر
نسخه
های
غیرمجاز
و
m a l e k l i @ l i v e . c o mمجانی نرم افزارها یشان توسط سود جویان و در
نتیجه
جلوگیری
از
پیشرفت
صنعت
نرم
افزار
چند نکته
از قانون جرایم
رایانه ای
[email protected]
چالشهاي امنیتي
• شنود و دریافت غیرمجاز .شنود
و دریافت غیرمجاز عمدي و بدون
مجوز دادههاي در حال انتقال
غیر عمومي در یك ارتباط خصوصي
به ،یا از یك یا چند سیستم
یا
مخابراتي
یا
رایانهاي
امواج الكترومغناطیسي.
• جرایم علیه امنیت .جرم عمدي و
بدون مجوز نسبت به دادههاي
m a l e k l i @ l i v e . c o mسري در حال انتقال یا موجود
منظور از جرایم امنیتی :
ـ دسترس ي به دادهها
ـ قرار دادن دادهها در دسترس اشخاص فاقد صالحيتِ دسترس ي.
ـ افشا و يا قرار دادن دادهها در دسترس دولت ،سازمان ،شركت ،قدرت و يا گروه
بيگانه يا عاملین آنها .
[email protected]
نقش مأمورین و کارکنان امنیتي
در
قانون
مأمورین
براي
دولتي که ممکن است به نحوي
امین ،مسئول حفظ امنیت و یا
حفاظت
فني
الکترونیکي
مربوط
باشد،
بياحتیاطي،
[email protected]
و
دادههاي
یا
سیستمهاي
در
بيمباالتي
اثر
و
یا
عدم رعایت اصول حفاظتي سبب
دسترسي
اشخاص
فاقد
صالحیت
جرایم علیه صحت و تمامیت
دادهها و سیستمهاي رایانهاي و
مخابراتي
جعل :تقلب در دادهها از طریق محو،
تغییر یا هر اقدام دیگر.
تخریب وایجاد اختالل در دادهها:
پاك کردن ،صدمه زدن ،دستكاري غیر
قابل استفاده ساختن یا تخریب یا
اختالل به هر نحو.
اختالل در سیستم :غیر قابل استفاده
كردن یا اختالل در عملكرد سیستم
رایانهاي یا مخابراتي ،با انجام
كردن،
وارد
قبیل
از
m a l e k l i @ l i v e . c o mاعمالي
یکی از جرایم امنیتي
نوین
ممانعت از دستیابي:
ممانعت از دستیابي اشخاص
مجاز به دادهها یا سیستم
رایانهاي یا مخابراتي ،از
طریق سیستم رایانهاي یا
مخابراتي یا بوسیله امواج
m a l e k l i @ l i v e . c o mالكترومغناطیسي و با انجام
یکی ازجرایم رایانهاي
كالهبرداري :سوء استفاده و
وجه یا مال یا منفعت
بردن
یا خدمات مالي یا امتیازات
مالي ،با انجام اعمالي نظیر
محو،
تغییر،
كردن،
وارد
یا
دادهها
توقف
ایجاد،
m a l e k l i @ l i v e . c o mمداخله در عملكرد سیستم و
نظایر آن ،از سیستم رایانهاي
هرگونه تفتیش و توقیف داده ها
ویا سیستمهاي رایانهاي
نیازمند دستور قضایي ميباشد
[email protected]
شنود داده ها
• مقامات قضایي ميتوانند
دستور شنود داده محتوا
را در خصوص جرایم علیه
امنیت ملي و یا سایر
موارد ضروري كه براي حفظ
حقوق اشخاص الزم باشد
وشنود داده هاي حاصل از
m a l e k l i @ l i v e . c o mتبادل داده محتوا را در
كسب اطالعات و تحقیقات
• مقام مجاز قانوني ،ميتواند در موارد مشخص از مقامات
ذيصالح محل وقوع داليل ،شهود و مطلعین در خارج از
كشور ،درخواست كسب وارسال اطالعات الزم را از
دارندگان احتمالي آنها بنمايد.
• به منظور
امنيت منابع ،مخبرين ،شهود و مطلعین
حفظ
ً
گرفته
امر ،هويت آنان صرفا در اختيار هيات مركزي قرار ِ
و از افشاي آن براي متقاض ي ،خودداري گرديده و تنها
داليل و اطالعات بدست آمده ارسال خواهد شد.
[email protected]
توصیه می شود
قانون جرایم رایانه ای
بطور کامل مورد مطالعه قرار
گیرد
[email protected]
چند نکته برای
مدیران
[email protected]
امنیت در یک سازمان مستلزم
•
داشتن سیاست ها
•
داشتن استاندارد ها
•
داشتن راهبرد ها(خط مشی
ها)
[email protected]
سیاست ها سه نقش عمده ایفا می کنند
:
)1اول مشخص میکنند که از چه چیزی حفاظت
می شود و چرا
)2مسئولیت مربوط به تامین این حفاظت را
مشخص می نمایند
)3زمینه ای برای تفسیر وحل درگیری هایی
که ممکن است در آینده به وجود آید ارائه
می mدهند
[email protected]
استاندارد ها :
از استاندارد ها برای معرفی راهکارهای موفقیت آمیز امنیت در یک سازمان
استفاده می شود
معموال از فعل ”باید“
ً
در عبارت های آناستفاده می گردد .
مستقل از بستر های فنی ارائه میشوند حداقل یک معیار برای تعیین اینکه رعایت شدهاند یا نه را ارائه می کنند
m a-l e k l i @ l i v e . c o mدر طول زمان به آهستگی تغییر می کنند
راهبردها :
معوال در آنها
ً
اسنادی هستند کهفعل ” بهتر است“ به کار میرود
هدف راهبرد ها تفسیر استانداردها برای یک محیط خاص است
بر خالف استادارد ها ،در صورتنیاز تغییر می کنند
[email protected]
اعتقاد کاربران
!
امنیت
درباره
شرکت کنندگان در نظرسنجی
:
یکی از شرکت هایوزارت نیرو (آب و برق)
یکی از شرکت هایm a l e k l i @ l i v e . c o mمخابرات استانی
اعتقاد کاربران
درباره امنیت :
نحوه ی انتخاب کلمه
ی رمز !
انتخاب روش
[email protected]
ایمن :
%33
اعتقاد کاربران
درباره امنیت :
آیا افزایش حساسیت های
ایمنی در سطح کاربران را
جایز می دانید ؟
موافق تشدید حساسیت
[email protected]
های ایمنی :
%56
اعتقاد کاربران
درباره امنیت :
تمایل به در اختیار داشتن
رمز Administratorرایانه خود
و پذیرش مسئولیت آن
واکنش صحیح :
[email protected]
%26
اعتقاد کاربران
درباره امنیت :
در صورت عدم رعایت نکات
امنیتی بیشترین آسیب ها
متوجه کیست ؟
خودمان :
[email protected]
%40
تاثیر اطالع رسانی و پیش
آگاهی
پیرامون
اعتقاد کاربران
درباره امنیت !
[email protected]
اعتقاد کاربران
درباره امنیت :
نحوه ی انتخاب کلمه
ی رمز !
انتخاب روش
[email protected]
ایمن :
%69
اعتقاد کاربران
درباره امنیت :
آیا افزایش حساسیت های
ایمنی در سطح کاربران را
جایز می دانید ؟
موافق تشدید حساسیت
[email protected]
های ایمنی :
%60
اعتقاد کاربران
درباره امنیت :
تمایل به در اختیار داشتن
رمز Administratorرایانه خود
و پذیرش مسئولیت آن
واکنش صحیح :
[email protected]
%51
اعتقاد کاربران
درباره امنیت :
در صورت عدم رعایت نکات
امنیتی بیشترین آسیب ها
متوجه کیست ؟
خودمان :
[email protected]
%72
مهندسی اجتماعی (هنر حقه
بازی)
دو چیز هیچ گاه پایان ندارد:
حماقت انسان ها و پهنه کهکشانها
[email protected]
البته در مورد پهنه کهکشان ها
مطمئن نیستم( .انیشتین)
؟... تجهیزات
[email protected]
سوال و
جواب
[email protected]
لطفا در بهتر برگزارشدن جلسات بعدی،
ما را همراهی فرمائید
►[email protected]
►www.malekli.com
با تشکر ازحسن
[email protected]
[email protected]