Security-Houze

Download Report

Transcript Security-Houze

‫بنام خداوند بخشنده‬
‫مهربان‬
‫‪[email protected]‬‬
‫امنیت‬
‫ارائه کننده‪:‬‬
‫علی ملک لی‬
‫کارشناس و مشاور‬
‫مبتنی بر‬
‫ارشد امنیت‬
‫اطالعات‬
‫‪[email protected]‬‬
‫پیش آگاهی‬
‫هدف‬
‫‪.‬شناسایی خطرات در فضای‬
‫سایبری‬
‫‪.‬بررسی اخبار و آمارهای جرائم‬
‫وضعیت فضای سایبری در‬
‫دنیای امروز‬
‫► تغییرات در استفاده از ‪ Device‬ها به صورت گسترده‬
‫تر (‪ Client, Router‬و ‪)...‬‬
‫► زندگی افراد و کالینت ها‬
‫در دنیای مجازی ( ‪Social‬‬
‫‪)Network‬‬
‫► استفاده از ‪ Smart Phone‬ها به صورت گسترده‬
‫►‬
‫استفاده از تکنولوژی های ‪GSM, Wi-Fi, Wi-( Wireless‬‬
‫‪ MAX, GPRS‬و ‪)...‬‬
‫‪[email protected]‬‬
‫► پیچیده شدن تکنولوژی ها و خطاهای بسیار زیاد‬
[email protected]
‫آمارهای‬
‫امنیتی‬
[email protected]
‫در‬
‫میان‬
‫خبرها‬
‫► یک هکر هزینۀ تلفنی برابر با ‪ 12‬هزار دالر را‬
‫روی دست آژانس فدرال مدیریت اورژانس امریکا‬
‫(‪ )FEMA‬گذاشت‪.‬‬
‫این هکر موفق شد تا به سیستم پست صوتی این‬
‫آژانس در دفتر آن واقع در مریلند دست یابد‪.‬‬
‫بنا بر گزارشات منتشر شده‪ ،‬وی سپس توانست ‪400‬‬
‫تماس راه دور را با استفاده از این خط برقرار‬
‫سازد‪.‬‬
‫‪[email protected]‬‬
‫در‬
‫میان‬
‫خبرها‬
‫► گروهی از هکرها اکانت پست الکترونیکی معاون‬
‫نامزد جمهوری خواهان و فرماندار ایالت آالسکا‬
‫یعنی خانم ‪ Sarah Palin‬را هک نمودند‪.‬‬
‫جبهه انتخاباتی ‪ McCain‬در بیانیهای که به‬
‫همین مناسبت منتشر نمود آورده است‪« :‬پیگیری‬
‫این موضوع بر عهده مقامات مسئول گذاشته شده و‬
‫امیدوار هستیم فرد یا افرادی که این ایمیلها‬
‫در اختیارشان میباشد آنها را نابود سازند‪».‬‬
‫‪[email protected]‬‬
‫حساب بانكي ساركوزي‬
‫هك شد‬
‫در‬
‫دولت فرانسه‪ ،‬پس از هك شدن‬
‫حساب بانكي شخصي نیكوال‬
‫میان‬
‫ساركوزي‪ ،‬رییس جمهور این‬
‫كشور تصدیق كرد كه هیچكس از‬
‫‪[email protected]‬‬
‫كالهبرداريهاي اینترنتي در‬
‫در‬
‫میان‬
‫خبرها‬
‫► سه پایگاه اطالعرساني دولت‬
‫‪www.dolat.ir‬‬
‫► ‪www.sokhangoo.net‬‬
‫► و ‪www.spokesman.gov.ir‬‬
‫توسط فرد یا افرادي ناشناس هك شد‪.‬‬
‫‪[email protected]‬‬
‫در‬
‫میان‬
‫►شرکت امنیتي ‪Secure‬‬
‫‪ Computing‬نسبت به‬
‫انتشار ایمیلهایي با‬
‫موضوع المپیک که‬
‫احتماال حاوي نوعي‬
‫خبرها‬
‫نرمافزار مخرب به نام‬
‫‪[email protected]‬‬
‫ورم استورم هستند ‪،‬‬
‫در‬
‫►‬
‫به فاصله کوتاهی پس از عبور تانکهای‬
‫ارتش روسیه از مرزهای گرجستان‪،‬‬
‫وبسایتهای دولتی گرجستان آماج حمله‬
‫میان‬
‫قرار گرفتند‪.‬‬
‫پس از آن تعدادی از سایتهای کلیدی‬
‫دولتی از کار افتادند و بر روی یکی‬
‫از سایتها نیز عکس رئیس جمهور‬
‫گرجستان با عکس آدولف هیتلر جایگزین‬
‫خبرها‬
‫‪[email protected]‬‬
‫گردید‪.‬‬
‫«جنگ الکترونیکی صورت گرفته از سوی‬
‫روسیه موجب شد تا بسیاری از سایتها‬
‫در‬
‫میان‬
‫►نفوذ به سایت‬
‫‪ ICANN‬توسط هکرهای‬
‫ترک‬
‫بازدیدکنندگان این سایت به‬
‫خبره‬
‫‪[email protected]‬‬
‫ا‬
‫آدرس ‪ atspace.com‬هدایت می‬
‫شوند و در آنجا با پیامی بدین‬
‫مضمون از سوی هکرها روبرو می‬
‫گردند‪« :‬شما فکر می کنید که‬
‫آمارهای‬
‫امنیتی‬
[email protected]
‫گزارش پلیس آگاهی ناجا‬
‫بررس ی مصادیق و علل وقوع جرایم رایانه ای در ایران‬
‫پلیس آگاهی ناجا‬
‫معاونت مبارزه با جرایم خاص و رایانه ای‬
‫‪[email protected]‬‬
‫دومین همایش تخصص ی امنیت دولت الکترونیک‬
‫سیمای کلی جرایم رایانه ای‬
‫‪98‬‬
‫‪100‬‬
‫‪79‬‬
‫‪80‬‬
‫‪60‬‬
‫‪40‬‬
‫‪20‬‬
‫‪0‬‬
‫سال ‪6831‬‬
‫سال ‪5831‬‬
‫دومین همایش تخصصی امنیت‬
‫انواع جرایم گزارش شده‬
‫تكثير غير مجاز‬
‫دسترسي غير مجاز (هك)‬
‫‪% 01‬‬
‫‪% 21‬‬
‫تخريب و اختالل در داده ها‬
‫و سيستم ها‬
‫‪%3‬‬
‫كالهبرداري اينترنتي‬
‫‪% 61‬‬
‫ساير‬
‫‪%8‬‬
‫كالهبرداري رايانه اي‬
‫‪% 02‬‬
‫توهين و هتك حيثيت افراد‬
‫و نشر اكاذيب‬
‫‪% 13‬‬
‫دومین همایش تخصصی امنیت‬
‫انگیزه در جرایم گزارش شده‬
‫سایر ‪7‬‬
‫انتقام جویی و تصفیه‬
‫حساب فردی ‪ ،‬رقابتهای‬
‫شغلی ‪18‬‬
‫کسب منافع مالی ‪53‬‬
‫ضد اخالقی ‪22‬‬
‫دومین همایش تخصصی امنیت‬
‫تعداد و جنسیت متهمین پرونده ها‬
‫‪80‬‬
‫‪47‬‬
‫‪60‬‬
‫‪40‬‬
‫‪20‬‬
‫‪4‬‬
‫‪0‬‬
‫زن‬
‫مرد‬
‫دومین همایش تخصصی امنیت‬
‫سیمای کلی بزه دیدگان‬
‫اشخاص حقوقي‬
‫‪% 33‬‬
‫اشخاص حقیقي‬
‫‪% 67‬‬
‫دومین همایش تخصصی امنیت‬
‫نسبت كشف به وقوع انواع جرايم رايانه اي‬
‫‪40‬‬
‫وقوع‬
‫كشف‬
‫‪29‬‬
‫‪20‬‬
‫‪16‬‬
‫‪8‬‬
‫‪1‬‬
‫‪3‬‬
‫تخریب و اختالل‬
‫در سیستمها‬
‫‪2‬‬
‫‪10 10‬‬
‫‪20‬‬
‫‪15‬‬
‫‪12‬‬
‫‪10‬‬
‫‪9‬‬
‫‪9‬‬
‫‪30‬‬
‫‪3‬‬
‫‪0‬‬
‫سایر‬
‫كالهبرداري‬
‫كالهبرداري‬
‫تكثیر غیر مجاز نفوذ و دسترسي‬
‫اینترنتي (ایمیل) رایانه اي (كارت‬
‫غیرمجاز‬
‫نرم افزار‬
‫بانكي)‬
‫توهین‪ ،‬افترا و‬
‫نشر اكاذیب‬
‫دومین همایش تخصص ی امنیت دولت الکترونیک‬
‫درصد کشف جرایم ریانه ای‬
‫‪80%‬‬
‫‪60%‬‬
‫‪60%‬‬
‫‪50.0%‬‬
‫‪40%‬‬
‫‪20%‬‬
‫‪0%‬‬
‫‪S1‬‬
‫سال ‪1385‬‬
‫سال ‪1386‬‬
‫‪[email protected]‬‬
‫دومین همایش تخصص ی امنیت دولت الکترونیک‬
‫تغییر الگوی سرقت‬
‫اطالعات‬
‫تغییر الگوی‬
‫حفاظت از‬
‫‪m a l e k l i @ l i v e . c o m‬اطالعات‬
‫تغییر الگوی حفاظت از‬
‫اطالعات‬
‫‪[email protected]‬‬
‫برای یک لحظه‬
‫تصوریاکنید‬
‫محل ‪:‬کارتان‬
‫وارد منزل‬
‫میشوید و می بینید کامپیوتر‬
‫شما به کلی سرقت شده و ‪:‬‬
‫• به اطالعاتی که در آن وجود داشت دیگر‬
‫دسترسی ندارید‬
‫• ممکن است که اطالعات محرمانه شما (نظیر‬
‫نامه های شخصی ‪ ،‬رمز ورود به حسابهای‬
‫شخصی ‪ ،‬روابط تجاری و ‪) ...‬به دست‬
‫دیگران بیفتد‬
‫• اطالعات محرمانه ی سازمان شما ‪ ،‬هم‬
‫اکنون در اختیار شخص دیگری است‬
‫‪[email protected]‬‬
‫• پروژه ای که ‪ 2‬ماه از زمان شما را به‬
‫باز هم‬
‫تصور کنید ‪:‬‬
‫زمانی که با کامپیوتر خود کار‬
‫می کنید ‪:‬‬
‫• شخص دیگری به کلیه فایل ها و پوشه های‬
‫کامپیوتر شما دسترسی دارد‬
‫• فرد دیگری تمام حروفی را که شما تایپ‬
‫میکنید ‪،‬می بیند (رمز حساب بانکی ‪ ،‬نام‬
‫کاربری و کلمه عبور پست الکترونیکی و‬
‫‪)...‬‬
‫• بطور ناخواسته برای دوستان خود ویروس‬
‫ارسال میکنید‬
‫‪[email protected]‬‬
‫• صورتحساب تلفن ‪ ،‬چندین برابر میزان‬
‫کدام سخت تر است ؟‬
‫جبران همه ی این خسارت ها‬
‫(در صورتی که جبران پذیر باشند)‬
‫یا‬
‫‪‬‬
‫پیش گیری از وقوع آنها‬
‫‪[email protected]‬‬
‫آشنایی با چند تعریف‬
‫‪ -1‬نرم افزار های مخرب‬
‫(بد افزار) ‪:‬‬
‫• معموالً برای خراب کردن و آسیب رساندن به‬
‫سیستم ها طراحی می شوند‬
‫• ویروس ها ‪ ،‬اسب های تروا و کرم های‬
‫اینترنتی از انواع اینگونه نرم افزار‬
‫ها هستند‬
‫• هیچ محدودیتی برای فعالیت های آنها‬
‫متصور نیست‬
‫‪[email protected]‬‬
‫• برخی ویژگی های رفتاری آنها شبیه به‬
‫برخی ویژگی های رفتاری نرم‬
‫مخرب‬
‫های‬
‫افزار‬
‫برخی از آنها به محض ورود به سیستم ‪ ،‬کلیه اطالعات‬
‫دیسک سخت را پاک می کنند‬
‫برخی از آنها پس از ورود به سیستم ‪ ،‬اطالعاتی را‬
‫برای نویسندهاشان ارسال می کنند که آن شخص میتواند‬
‫با استفاده از این اطالعات به سیستم شما متصل شده و‬
‫تصویری از آنچه انجام میدهید را مشاهده کند یا از‬
‫این طریق کنترل سیستم شما را در دست بگیرد‬
‫برخی از آنها ‪ ،‬هر چه تایپ می کنید را در یک‬
‫فایل ذخیره کرده و برای نویسنده خود ارسال می کنند‬
‫برخی از آنها پس از ورود به سیستم شما ‪ ،‬بطور‬
‫خودکار با یک مرکز راه دور تماس گرفته و موجب‬
‫‪m a l e k l i @ l i v e . c o m‬میشوند که صورتحسب تلفن شما نامعقول باشد‬
‫آشنایی با چند تعریف‬
‫‪ -2‬حفره های امنیتی در‬
‫در همه ی نرم افزار ها ‪ ،‬پس از‬
‫‪:‬‬
‫ها‬
‫افزار‬
‫نرم‬
‫منتشر میشوند اشکاالتی وجود دارد‬
‫تقریبا‬
‫آن که‬
‫که هیچ کس از آنها خبر نداشته و در عین‬
‫حال برخی از این اشکاالت به قدری‬
‫خطرناکند که نمی توان برای اصالح آنها تا‬
‫انتشار نسخه بعدی نرم افزار ها صبر‬
‫نمود‪.‬‬
‫به همین دلیل شرکت های تولید کننده نرم‬
‫افزار مجبور هستند وصله های امنیتی را‬
‫‪[email protected]‬‬
‫منتشر کرده و در اختیار کاربران قرار‬
‫آشنایی با چند تعریف‬
‫‪ -3‬وصله های امنیتی‬
‫‪:‬‬
‫وصله های امنیتی توسط شرکت های تولید‬
‫کننده نرم افزارها ارائه شده و کاربران‬
‫با نصب آنها میتوانند ‪ ،‬حفره های امنیتی‬
‫مربوط به آن وصله ی امنیتی را مسدود‬
‫نمایند‬
‫‪[email protected]‬‬
‫برای مقابله با‬
‫تهدیدات امنیتی باید‬
‫‪:‬‬
‫‪ -1‬آگاهی خود را نسبت به خطرات‬
‫و تهدیدات امنیتی افزایش دهیم‬
‫‪ -2‬از مشاوره افراد مجرب در‬
‫اینباره کمک بگیریم و همواره با‬
‫برقراری زیرساخت های الزم ‪،‬‬
‫امنیت سازمان خود را تا حد قابل‬
‫‪[email protected]‬‬
‫قبولی افزایش دهیم‬
‫به چه علت ‪ ،‬الزم است‬
‫که همه ی‬
‫کاربران سیستم های رایانه ای درباره ی‬
‫تهدیدات امنیتی آگاهی داشته باشند ؟‬
‫ا) گسترش سیستم های رایانه ای و‬
‫تغییر الگوی حفاظت اطالعات‬
‫‪ )2‬گسترش سیستم های رایانه ای و تغییر‬
‫روش نفوذگران‬
‫‪ )3‬تغییر روش فایل های مخرب‬
‫‪ )4‬تغییر روش نفوذگران‬
‫‪[email protected]‬‬
‫کدام یک از گزینه های زیر می‬
‫تواند از اهداف خرابکاری امنیتی‬
‫باشد ؟‬
‫‪)1‬‬
‫‪)2‬‬
‫‪)3‬‬
‫‪)4‬‬
‫‪[email protected]‬‬
‫تفریح وسرگرمی‬
‫سرقت و کسب درآمد‬
‫انتقام گیری و تصفیه حساب شخصی‬
‫همه ی موارد‬
‫گام اول‬
‫امنیت فیزیکی و‬
‫محیطی‬
‫‪[email protected]‬‬
‫گام دوم‬
‫امنیت شبکه‬
‫‪[email protected]‬‬
‫انتخاب پسورد امن؟‬
‫‪[email protected]‬‬
‫نکته های امنیتی‬
‫درباره رمز عبور‬
‫کلمه ی رمزتان را طوری انتخاب کنید که به راحتی‬
‫نتوان آن را حدس زد‬
‫رمزی را انتخاب کنید که خودتان بتوانید آن را‬
‫به خاطر بسپارید‬
‫از نوشتن رمزتان در کنار کامپیوتر یا زیر‬
‫ً خودداری کنید‬
‫کیبورد ‪ ،‬جدا‬
‫سعی کنید که کلمه ی رمزتان ترکیبی از حروف کوچک‬
‫و بزرگ ‪ ،‬اعداد و عالمتها باشد‬
‫کلمه ی رمزتان را در اختیار دیگران قرار ندهید و اگر به‬
‫‪[email protected]‬‬
‫هر دلیلی مجبور به این کار شدید ‪ ،‬بالفاصله آن را تغییر‬
‫نکته های امنیتی‬
‫درباره رمز عبور‬
‫در فواصل زمانی مختلف ‪ ،‬نسبت به‬
‫تغییر کلمه ی رمزتان اقدام کنید البته‬
‫باید بتوانید رمز جدید را به خاطر‬
‫بسپارید‬
‫سعی کنید از به کار بردن " نام ‪،‬‬
‫نام خانوادگی ‪ ،‬نام کاربری ‪ ،‬شماره ی‬
‫شناسنامه ‪ ،‬شماره تلفن ‪ ،‬پالک منزل ‪ ،‬کد‬
‫پرسنلی و سایر اطالعاتی که دیگران هم از‬
‫آن با خبرند" به عنوان کلمه ی عبورتان‬
‫خودداری کنید‬
‫‪[email protected]‬‬
‫اگر برای تعیین کلمه ی رمزتان از‬
‫نکته های امنیتی‬
‫درباره رمز عبور‬
‫بعضی برنامه ها معروف به ‪ ، KeyLogger‬می توانند‬
‫هر چه تایپ می کنید ذخیره کرده و در اختیار‬
‫فرد دیگری قرار دهند ‪ .‬پس در هنگام کار با‬
‫کامپیوتر هایی که دیگران هم از آن استفاده می‬
‫کنند (نظیر کامپیوترهای کافی نت ها) ‪ ،‬از وارد‬
‫کردن اطالعات محرمانه نظیر کلمه ی عبور جدا‬
‫ً‬
‫خودداری کنید‬
‫هرچه تعداد کاراکتر های کلمه ی عبور شما بیشتر‬
‫باشد ‪ ،‬حدس زدن آن سخت تر خواهد شد ‪ .‬بنابراین‬
‫سعی کنید که رمزهای شما حداقل هشت کاراکتر‬
‫باشد‬
‫‪[email protected]‬‬
‫مثال اول‬
‫اگر جمله ی " ایرانی هستیم " را در زمانی‬
‫که کیبورد بصورت انگلیسی تایپ می کند ‪،‬وارد‬
‫کنید ‪ ،‬در واقع کلمه ی رمز شما اینچنین است ‪:‬‬
‫"‪"hdvhkd isjdl‬‬
‫البته ممکن است که در هنگام کار با صفحه کلید‬
‫های مختلف با مشکل مواجه شوید) ‪ .‬اگرچه برای‬
‫ایمنی بیشتر الزم است ‪ ،‬کاراکتر های جمله را‬
‫کم و زیاد کرده یا آنها را با اعداد و عالمت‬
‫های مشابه جایگزین کنید‬
‫‪[email protected]‬‬
‫مثال دوم‬
‫جمله ی "‪ "Imeni Baraye Ma‬را به این ترتیب تغییر داده و به عنوان کلمه ی رمز استفاده می کنیم ‪:‬‬
‫@‪eemEny4m‬‬
‫تغییرات ایجاد شده به این صورت است ‪:‬‬
‫• ‪Imeni=eemEny‬‬
‫• ‪( = 4‬معادل انگلیس ی کلمه "برای")‪Baraye = For‬‬
‫• @‪Ma = m‬‬
‫‪[email protected]‬‬
‫در سیستم های عابر بانک از چه نوع‬
‫تصدیق هویتی استفاده می شود ؟‬
‫‪ )1‬آنچه در اختیار دارید ‪ +‬آنچه می‬
‫دانید‬
‫‪ )2‬آنچه هستید ‪ +‬آنچه در اختیار‬
‫دارید‬
‫‪ )3‬آنچه در اختیار دارید‬
‫‪ )4‬آنچه هستید‬
‫‪[email protected]‬‬
‫گام سوم‬
‫‪[email protected]‬‬
‫نرم افزار های‬
‫امنیتی‬
‫وجود این همه تهدیدات امنیتی باعث‬
‫نرم افزار‬
‫شده است که‬
‫هایی برای حفاظت از سیستم های‬
‫رایانه ای ایجاد شوند که بصورت‬
‫هوشمند قابلیت مقابله با خطرات‬
‫مشهورترین نرم‬
‫امنیتی مخرب را‬
‫افزار های‬
‫نرم‬
‫و‬
‫مختلف‬
‫افزارهای‬
‫باشند‬
‫داشته‬
‫‪)Anti-Virus‬‬
‫• ضد ویروس ها (‬
‫•‬
‫‪[email protected]‬‬
‫•‬
‫•‬
‫•‬
‫نرم افزار های ضد جاسوسی ( ‪Anti-Spy‬‬
‫‪)Ware‬‬
‫نرم افزار های دیواره ی آتش(‪)Firewall‬‬
‫نرم افزار های ضد هرزنامه (‪)Anti-Spam‬‬
‫بسته های امنیتی (‪)Security Package‬‬
‫مهمترین نکته در مورد آنتی‬
‫ویروس ها‬
‫اگر بانک اطالعات ویروس شناسی آنها‬
‫‪ ،‬به روز)‪(Update‬نباشد آنگاه قادر‬
‫به شناسایی و پاک سازی ویروس های‬
‫جدید نخواهند بود‬
‫اغلب این نرم افزار ها پس از‬
‫ارتباط با اینترنت بطور خودکار‬
‫‪( Update‬به روز ) می شوند‬
‫‪[email protected]‬‬
‫گام چهارم‬
‫امنیت در محیط‬
‫اینترنت‬
‫‪[email protected]‬‬
‫معموال زمانی که قرار باشد اطالعات محرمانه‬
‫ً‬
‫ای نظیر اطالعات ورود به حساب اینترنتی یا‬
‫نام کاربری و کلمه ی عبور پست الکترونیکی‬
‫خود را در فضای نا امنی نظیر اینترنت وارد‬
‫کنیم باید مطمئن شویم که ‪:‬‬
‫•‬
‫اوال به سرور اصلی متصل شده‬
‫ً‬
‫ایم‬
‫•‬
‫ثانیا بین کامپیوتر ما و سرور‬
‫ً‬
‫اصلی ‪ ،‬یک ارتباط ایمن برقرار شده‬
‫‪[email protected]‬‬
‫است‬
‫اما‬
‫اوال‬
‫ً‬
‫بایستی مراقب باشید تا فریب وب سایت های‬
‫مثال امکان دارد که آدرس ‪URL‬‬
‫سودجو را نخورید ‪ً .‬‬
‫وب سایتی که به آن متصل شده اید به فرم زیر‬
‫در این صورت به سایت‬
‫‪http://www.paypal.com:user=24:[email protected]‬‬
‫زیر متصل می شویم ‪:‬‬
‫باشد ‪:‬‬
‫‪www.ir-hackers.com‬‬
‫‪[email protected]‬‬
‫بیشتر به آغاز مراسم‬
‫افتتاحیه بازیهای المپیک‬
‫باقی نمانده است متخصصین‬
‫امنیتی به کاربران عالقهمند‬
‫در‬
‫میان‬
‫‪[email protected]‬‬
‫خبرها‬
‫به این رویداد هشدار دادند‬
‫پیش از کلیک بر روی مطالب‬
‫مرتبط با المپیک بهترین‬
‫کار اینست که کمی تأمل‬
‫ثانیا‬
‫ً‬
‫از آنجا که تصدیق اعتبار وب سایت های‬
‫اینترنتی از طریق‬
‫گیرد‬
‫صورت‬
‫دیجیتالی‬
‫عالئم های‬
‫گواهینامه‬
‫دقتمیکنید‬
‫اینترنت‬
‫مرورگر‬
‫به‬
‫تا از ایمن بودن ارتباط‬
‫باید‬
‫شوید‬
‫‪[email protected]‬‬
‫یعنی ‪:‬‬
‫مطمئن‬
https
‫تصویر‬
‫قفل‬
[email protected]
https
‫تصویر‬
‫قفل‬
[email protected]
‫نمونه ای از یک پیغام خطا –‬
‫مربوط به اعتبار گواهی‬
‫دیجیتالی سایت‬
‫‪[email protected]‬‬
‫نمونه ای از یک پیغام خطا –‬
‫مربوط به اعتبار گواهی‬
‫‪[email protected]‬‬
‫دیجیتالی سایت‬
‫‪-‬‬
‫چند توصیه امنیتی مربوط به‬
‫کلیک می کنید‬
‫محیط که روی آنها‬
‫مراقب لینک هایی‬
‫اینترنت ‪:‬‬
‫باشید‬
‫‪ .‬چون ممکن است وارد سایت های قالبی‬
‫شوید که شبیه سایت های اصلی هستند و به این‬
‫ترتیب رمزهایتان را تقدیم آنها کنید‬
‫ به پیغام های مرورگر توجه کنید و از مشاهده‬‫ی سایت های غیر معتبری که مرورگر برای باز‬
‫کردن آنها از شما اجازه می خواهد ‪ ،‬بپرهیزید‬
‫ از باز کردن ‪ E-Mail‬های مشکوک بپرهیزید‬‫ از دریافت و اجرای فایل هایی که پسوند آنها‬‫جدا خودداری کنید (به ویژه اگر‬
‫‪ .exe‬است ‪ً ،‬‬
‫‪m a l e k l i @ l i v e . c o m‬ظاهر آنها شبیه به یک فایل متنی ‪ ،‬صوتی یا‬
‫تصویری باشد)‬
‫بررسی چند‬
‫نمونه‬
[email protected]
‫یک نامه محتوی فایلی با پسوند ‪.exe‬‬
‫‪[email protected]‬‬
[email protected]
[email protected]
‫نماد عملیات فیشینگ‬
‫‪[email protected]‬‬
‫خطر نرم افزار های بدون مجوز‬
‫نتیجتا‬
‫ً‬
‫ عدم امکان ‪ Update‬شدن نرم افزار و‬‫پوشانده نشدن حفره های امنیتی‬
‫ عدم ‪ Support‬شرکت تولید کننده از این نرم‬‫افزار ها‬
‫ تعطیل شدن شرکت های داخلی تولید کننده نرم‬‫افزار‬
‫به‬
‫علت‬
‫تکثیر‬
‫نسخه‬
‫های‬
‫غیرمجاز‬
‫و‬
‫‪m a l e k l i @ l i v e . c o m‬مجانی نرم افزارها یشان توسط سود جویان و در‬
‫نتیجه‬
‫جلوگیری‬
‫از‬
‫پیشرفت‬
‫صنعت‬
‫نرم‬
‫افزار‬
‫چند نکته‬
‫از قانون جرایم‬
‫رایانه ای‬
‫‪[email protected]‬‬
‫چالشهاي امنیتي‬
‫• شنود و دریافت غیرمجاز‪ .‬شنود‬
‫و دریافت غیرمجاز عمدي و بدون‬
‫مجوز دادههاي در حال انتقال‬
‫غیر عمومي در یك ارتباط خصوصي‬
‫به‪ ،‬یا از یك یا چند سیستم‬
‫یا‬
‫مخابراتي‬
‫یا‬
‫رایانهاي‬
‫امواج الكترومغناطیسي‪.‬‬
‫• جرایم علیه امنیت‪ .‬جرم عمدي و‬
‫بدون مجوز نسبت به دادههاي‬
‫‪ m a l e k l i @ l i v e . c o m‬سري در حال انتقال یا موجود‬
‫منظور از جرایم امنیتی ‪:‬‬
‫ـ دسترس ي به دادهها‬
‫ـ قرار دادن دادهها در دسترس اشخاص فاقد صالحيتِ دسترس ي‪.‬‬
‫ـ افشا و يا قرار دادن دادهها در دسترس دولت‪ ،‬سازمان‪ ،‬شركت‪ ،‬قدرت و يا گروه‬
‫بيگانه يا عاملین آنها ‪.‬‬
‫‪[email protected]‬‬
‫نقش مأمورین و کارکنان امنیتي‬
‫در‬
‫قانون‬
‫مأمورین‬
‫براي‬
‫دولتي که ممکن است به نحوي‬
‫امین‪ ،‬مسئول حفظ امنیت و یا‬
‫حفاظت‬
‫فني‬
‫الکترونیکي‬
‫مربوط‬
‫باشد‪،‬‬
‫بياحتیاطي‪،‬‬
‫‪[email protected]‬‬
‫و‬
‫دادههاي‬
‫یا‬
‫سیستمهاي‬
‫در‬
‫بيمباالتي‬
‫اثر‬
‫و‬
‫یا‬
‫عدم رعایت اصول حفاظتي سبب‬
‫دسترسي‬
‫اشخاص‬
‫فاقد‬
‫صالحیت‬
‫جرایم علیه صحت و تمامیت‬
‫دادهها و سیستمهاي رایانهاي و‬
‫مخابراتي‬
‫جعل‪ :‬تقلب در دادهها از طریق محو‪،‬‬
‫تغییر یا هر اقدام دیگر‪.‬‬
‫تخریب وایجاد اختالل در دادهها‪:‬‬
‫پاك کردن‪ ،‬صدمه زدن‪ ،‬دستكاري غیر‬
‫قابل استفاده ساختن یا تخریب یا‬
‫اختالل به هر نحو‪.‬‬
‫اختالل در سیستم‪ :‬غیر قابل استفاده‬
‫كردن یا اختالل در عملكرد سیستم‬
‫رایانهاي یا مخابراتي‪ ،‬با انجام‬
‫كردن‪،‬‬
‫وارد‬
‫قبیل‬
‫از‬
‫‪m a l e k l i @ l i v e . c o m‬اعمالي‬
‫یکی از جرایم امنیتي‬
‫نوین‬
‫ممانعت از دستیابي‪:‬‬
‫ممانعت از دستیابي اشخاص‬
‫مجاز به دادهها یا سیستم‬
‫رایانهاي یا مخابراتي‪ ،‬از‬
‫طریق سیستم رایانهاي یا‬
‫مخابراتي یا بوسیله امواج‬
‫‪m a l e k l i @ l i v e . c o m‬الكترومغناطیسي و با انجام‬
‫یکی ازجرایم رایانهاي‬
‫كالهبرداري‪ :‬سوء استفاده و‬
‫وجه یا مال یا منفعت‬
‫بردن‬
‫یا خدمات مالي یا امتیازات‬
‫مالي‪ ،‬با انجام اعمالي نظیر‬
‫محو‪،‬‬
‫تغییر‪،‬‬
‫كردن‪،‬‬
‫وارد‬
‫یا‬
‫دادهها‬
‫توقف‬
‫ایجاد‪،‬‬
‫‪m a l e k l i @ l i v e . c o m‬مداخله در عملكرد سیستم و‬
‫نظایر آن‪ ،‬از سیستم رایانهاي‬
‫هرگونه تفتیش و توقیف داده ها‬
‫ویا سیستمهاي رایانهاي‬
‫نیازمند دستور قضایي ميباشد‬
‫‪[email protected]‬‬
‫شنود داده ها‬
‫• مقامات قضایي ميتوانند‬
‫دستور شنود داده محتوا‬
‫را در خصوص جرایم علیه‬
‫امنیت ملي و یا سایر‬
‫موارد ضروري كه براي حفظ‬
‫حقوق اشخاص الزم باشد‬
‫وشنود داده هاي حاصل از‬
‫‪ m a l e k l i @ l i v e . c o m‬تبادل داده محتوا را در‬
‫كسب اطالعات و تحقیقات‬
‫• مقام مجاز قانوني‪ ،‬ميتواند در موارد مشخص از مقامات‬
‫ذيصالح محل وقوع داليل‪ ،‬شهود و مطلعین در خارج از‬
‫كشور‪ ،‬درخواست كسب وارسال اطالعات الزم را از‬
‫دارندگان احتمالي آنها بنمايد‪.‬‬
‫• به منظور‬
‫امنيت منابع‪ ،‬مخبرين‪ ،‬شهود و مطلعین‬
‫حفظ‬
‫ً‬
‫گرفته‬
‫امر‪ ،‬هويت آنان صرفا در اختيار هيات مركزي قرار ِ‬
‫و از افشاي آن براي متقاض ي‪ ،‬خودداري گرديده و تنها‬
‫داليل و اطالعات بدست آمده ارسال خواهد شد‪.‬‬
‫‪[email protected]‬‬
‫توصیه می شود‬
‫قانون جرایم رایانه ای‬
‫بطور کامل مورد مطالعه قرار‬
‫گیرد‬
‫‪[email protected]‬‬
‫چند نکته برای‬
‫مدیران‬
‫‪[email protected]‬‬
‫امنیت در یک سازمان مستلزم‬
‫•‬
‫داشتن سیاست ها‬
‫•‬
‫داشتن استاندارد ها‬
‫•‬
‫داشتن راهبرد ها(خط مشی‬
‫ها)‬
‫‪[email protected]‬‬
‫سیاست ها سه نقش عمده ایفا می کنند‬
‫‪:‬‬
‫‪ )1‬اول مشخص میکنند که از چه چیزی حفاظت‬
‫می شود و چرا‬
‫‪ )2‬مسئولیت مربوط به تامین این حفاظت را‬
‫مشخص می نمایند‬
‫‪ )3‬زمینه ای برای تفسیر وحل درگیری هایی‬
‫که ممکن است در آینده به وجود آید ارائه‬
‫می‪ m‬دهند‬
‫‪[email protected]‬‬
‫استاندارد ها ‪:‬‬
‫ از استاندارد ها برای معرفی راهکار‬‫های موفقیت آمیز امنیت در یک سازمان‬
‫استفاده می شود‬
‫معموال از فعل ”باید“‬
‫ً‬
‫ در عبارت های آن‬‫استفاده می گردد ‪.‬‬
‫ مستقل از بستر های فنی ارائه میشوند‬‫ حداقل یک معیار برای تعیین اینکه رعایت شده‬‫اند یا نه را ارائه می کنند‬
‫‪m a-l e k l i @ l i v e . c o m‬در طول زمان به آهستگی تغییر می کنند‬
‫راهبردها ‪:‬‬
‫معوال در آنها‬
‫ً‬
‫ اسنادی هستند که‬‫فعل ” بهتر است“ به کار میرود‬
‫ هدف راهبرد ها تفسیر استاندارد‬‫ها برای یک محیط خاص است‬
‫ بر خالف استادارد ها ‪ ،‬در صورت‬‫نیاز تغییر می کنند‬
‫‪[email protected]‬‬
‫اعتقاد کاربران‬
‫!‬
‫امنیت‬
‫درباره‬
‫شرکت کنندگان در نظرسنجی‬
‫‪:‬‬
‫ یکی از شرکت های‬‫وزارت نیرو (آب و برق)‬
‫ یکی از شرکت های‬‫‪m a l e k l i @ l i v e . c o m‬مخابرات استانی‬
‫اعتقاد کاربران‬
‫درباره امنیت ‪:‬‬
‫نحوه ی انتخاب کلمه‬
‫ی رمز !‬
‫انتخاب روش‬
‫‪[email protected]‬‬
‫ایمن ‪:‬‬
‫‪%33‬‬
‫اعتقاد کاربران‬
‫درباره امنیت ‪:‬‬
‫آیا افزایش حساسیت های‬
‫ایمنی در سطح کاربران را‬
‫جایز می دانید ؟‬
‫موافق تشدید حساسیت‬
‫‪[email protected]‬‬
‫های ایمنی ‪:‬‬
‫‪%56‬‬
‫اعتقاد کاربران‬
‫درباره امنیت ‪:‬‬
‫تمایل به در اختیار داشتن‬
‫رمز ‪ Administrator‬رایانه خود‬
‫و پذیرش مسئولیت آن‬
‫واکنش صحیح ‪:‬‬
‫‪[email protected]‬‬
‫‪%26‬‬
‫اعتقاد کاربران‬
‫درباره امنیت ‪:‬‬
‫در صورت عدم رعایت نکات‬
‫امنیتی بیشترین آسیب ها‬
‫متوجه کیست ؟‬
‫خودمان ‪:‬‬
‫‪[email protected]‬‬
‫‪%40‬‬
‫تاثیر اطالع رسانی و پیش‬
‫آگاهی‬
‫پیرامون‬
‫اعتقاد کاربران‬
‫درباره امنیت !‬
‫‪[email protected]‬‬
‫اعتقاد کاربران‬
‫درباره امنیت ‪:‬‬
‫نحوه ی انتخاب کلمه‬
‫ی رمز !‬
‫انتخاب روش‬
‫‪[email protected]‬‬
‫ایمن ‪:‬‬
‫‪%69‬‬
‫اعتقاد کاربران‬
‫درباره امنیت ‪:‬‬
‫آیا افزایش حساسیت های‬
‫ایمنی در سطح کاربران را‬
‫جایز می دانید ؟‬
‫موافق تشدید حساسیت‬
‫‪[email protected]‬‬
‫های ایمنی ‪:‬‬
‫‪%60‬‬
‫اعتقاد کاربران‬
‫درباره امنیت ‪:‬‬
‫تمایل به در اختیار داشتن‬
‫رمز ‪ Administrator‬رایانه خود‬
‫و پذیرش مسئولیت آن‬
‫واکنش صحیح ‪:‬‬
‫‪[email protected]‬‬
‫‪%51‬‬
‫اعتقاد کاربران‬
‫درباره امنیت ‪:‬‬
‫در صورت عدم رعایت نکات‬
‫امنیتی بیشترین آسیب ها‬
‫متوجه کیست ؟‬
‫خودمان ‪:‬‬
‫‪[email protected]‬‬
‫‪%72‬‬
‫مهندسی اجتماعی (هنر حقه‬
‫بازی)‬
‫دو چیز هیچ گاه پایان ندارد‪:‬‬
‫حماقت انسان ها و پهنه کهکشانها‬
‫‪[email protected]‬‬
‫البته در مورد پهنه کهکشان ها‬
‫مطمئن نیستم‪( .‬انیشتین)‬
‫ ؟‬... ‫تجهیزات‬
[email protected]
‫سوال و‬
‫جواب‬
[email protected]
‫لطفا در بهتر برگزارشدن جلسات بعدی‪،‬‬
‫ما را همراهی فرمائید‬
‫‪►[email protected]‬‬
‫‪►www.malekli.com‬‬
‫با تشکر ازحسن‬
‫‪[email protected]‬‬
[email protected]