13940305-privacy & security_ver1.15

34
1 و امنیت شبکهوصی حریم خصPrivacy and network security نسخه1.15 حسان ان احمدی خاwww.KhanAhmadi.com 1 های منبع کتاب: ت شبکه داخلی بر امنی مقدمه ای و هنری فرهنگیسهن کرامتی، موس، حسیژنیار بی ، شهریئم هوشمند ع پردازش1383 ، Privacy Enhancing Technologies وFischer-Hübner, Simone, Wright, Matthew Security for Wireless Sensor Networks using Identity-Based Cryptography, by Harsh Kupwade Patil, Stephen A. Szygenda- Hardcover – October 18, 2012 Computer Security - ESORICS 2012, Sara Foresti, Moti Yung, Fabio Martinelli, Springer منابع درس2 www.KhanAhmadi.com

Upload: ehsan-khanahmadi

Post on 08-Aug-2015

23 views

Category:

Engineering


0 download

TRANSCRIPT

1

حریم خصوصی و امنیت شبکهPrivacy and network security

1.15نسخه

خان احمدی –احسان

www.KhanAhmadi.com 1

:کتابهای منبع•، شهریار بیژنی، حسین کرامتی، موسسه فرهنگی و هنری مقدمه ای بر امنیت شبکه داخلی–

،1383پردازش هوشمند عالئم

– Privacy Enhancing Technologiesو Fischer-Hübner, Simone, Wright, Matthew

– Security for Wireless Sensor Networks using Identity-Based Cryptography, by Harsh Kupwade Patil, Stephen A. Szygenda- Hardcover – October 18, 2012

– Computer Security - ESORICS 2012, Sara Foresti, Moti Yung, Fabio Martinelli, Springer

منابع درس

2 www.KhanAhmadi.com

2

انتظارات و فعالیتهای کالسی

:نمره نهایی از ارزیابی دانشجو بر اساس مالکهای زیر انجام خواهد شد•

: نمره میان ترم–

آمادگی هر جلسه برای ارائه مطالبی که از ابتدا تا جلسه پیش گفته شده•

حل تمرینهای داده شده•

در طول نیمسال Quizچند •

)%50حدود )امتحان پایانی –

:ارائه یک تحقیق با رعایت نکات زیر–

تایید رساندن موضوع تحقیق توسط مدرس تا پیش از تدریس موضوع در کالس به •

برای تایید شدن موضوع الزم است دست کم یک دقیقه در کالس توضیح داده شود•

به صورت www.khanahmadi.comآماده کردن تحقیق با فرمت مشخص شده در •ppt ،doc یاweb (نام فایل همان نام دانشجو به انگلیسی باشد) ارسال به نشانی رایانامه زیرو

است که « چکیده و کلمات کلیدی»دست کم نیمی از نمره تحقیق مربوط به صفحه • .باید توسط دانشجو پس از مطالعه متن تحقیق، نگاشته شود

جلسه پیش از جلسه آخر 3بیشینه زمان ارسال تحقیق به نشانی زیر •

•subject رایانامه ها(Emailها ) ،و ساعت کالس باشددرس شامل مشخصات فردی و دانشگاهی

19-16حریم خصوصی و امنیت شبکه، پنجشنبه ها درس خصوصی پور، اکبر ، تحقیق،دانشگاه امیرکبیر: Subjectمثال

3 www.KhanAhmadi.com

هدف و عناوین آنها با مقابله راهکارهای و اینترنتی مخاطرات شناخت :درس هدف

:اصلی مباحث

مبانی1)

هرزنامه جعل، فیزیکی، امنیت پروفایل، شنود، عبور، رمز و کلمه شکست :مانند (ها ریسک) مخاطرات با آشنایی–

آن از حفاظت و مناسب عبور کلمه انتخاب های شیوه و اهمیت–

هویت سرقت از جلوگیری روشهای–

انجمنها و اجتماعی های شبکه–

مخرب افزارهای نرم از شخصی حفاظت–

Windows در امنیت مبانی–

Firewall بکارگیری–

سیم بی شبکه خطرات–

(Online) برخط های محیط و شخصی کامپیوترهای در امنیت برقراری2)

آنها پاکسازی و شده انجام عملیات و مسیر سازی پنهان–

نام بی گذارهای و گشت کمک به IP آدرس و شخصی های شناسه از حفاظت–

P2P افزارهای نرم و torrent کمک به کردن دانلود–

آنها از حفاظت برای فایلها رمزگذاری–

حساس اطالعات بردن بین از–

(remailer) مجدد های کننده پست و وب بر مبتنی الکترونیکی پست الکترونیکی، پست از استفاده–

خبری گروههای–

Instant Messaging JRC ،(Chat) گفتگو–

شخصی عالیق3) عمومی اطالعات سیستمهای روی بر شخصی اطالعات از حفاظت در مهم مسائل–

خانگی دفاتر و کوچک شرکتهای کار، محیط در امنیت–

online محیط در کودکان از حفاظت–

مربوطه مسائل و امن اینترنتی خرید–

www.KhanAhmadi.com 4

3

مبانی

تعاریف اولیه

و

یادآوری مبانی امنیت شبکه

www.KhanAhmadi.com 5

بسم هللا الرحمن الرحیم

ضفىلیستخلفنهمالصلحتوعملهوا منكهم ءامنهوا الذیناللهوعد ر لفكماال تخ الذیناس

ننقب لهم من تضىالذىدینههمهلههم ولیمك لنههملههم ار نولیهبد فهم بع دم یع بهدهوننىأمنا خو

ركهونل لئكذلكبع دكفرومنشی ئا بىیهش هو (55نور)ال فسقهونههمهفأ

اند، داده انجام شایسته كارهاى و آورده ایمان كه شما از كسانى به خداوند كه گونه همان دهد، قرار جانشین زمین در را آنان حتما كه است داده وعده

براى خداوند كه را دینى قطعا و كرد، جانشین را ایشان از پیش كسانى ترسشان پى از و بخشد اقتدار و استقرار آنان براى است، پسندیده آنان

و نكنند، من شریك را چیزى و بپرستند مرا (تنها) تا كند، جایگزین را امنیت سوره کریم، قرآن) .فاسقانند همان آنان پس ورزد كفر این، از بعد كس هر

(55 آیه نور،

www.KhanAhmadi.com 6

4

:جهان آینده برای خداوند های وعده

:زمین در جانشینی•

اینها زمین در اند داده انجام شایسته كارهاى و آورده ایمان كه شما از كسانى– (داده انجام هم اینها از قبل که طور همین) کند جانشین را

:دین توسعه•

.دهد توسعه است راضی آن از که را دینی آن داده وعده خدا–

:امنیت•

برساند، امنیت به را اینها «أمن ا» دلهره، و دغدغه از بعد خوف، از بعد کند، تبدیل– شد امن که جهان خوب امن، جهان به شود می تبدیل دلهره از بعد جهان یعنی گوید می «یعبدوننی» امنیت سایه در «یعبدوننی» شد امن که جهان چی؟ .خدا بندگی برای امنیت

www.KhanAhmadi.com 7

:انواع امنیت

درونی امنیت و بیرونی امنیت

مخفی های دوربین از توانید می علم با شما است، بیرونی امنیت علم• امنیت شود می آموزش با یعنی دهید آموزش را سگ کنید، استفاده نظامی، های آموزش با مخفی، دوربین با کرد، کنترل را بیرونی

پلیس هم دورمان تا دور است ممکن .است درونی امنیت ایمان اما • باشیم، داشته ناراحتی احساس خود در اما کند حفاظت

(28/الرعد) «القلوب تطمئن الل بذكر أال »•

آورد می بیرونی امنیت علم یعنی ببرد، تواند نمی پلیس را اضطراب یعنی .درونی امنیت ایمان اما

www.KhanAhmadi.com 8

5

:امنیت شبکه و تهدیدهای امنیتی

:امنیت•

از جلوگیری و خطرناک رخدادهای وقوع احتمال کاهش یا پیشگیری مکانیزمهای رخدادهای وقوع حین در شبکه احیای و شبکه از نقطه هر در قدرت تمرکز

.ناخوشایند

:امنیتی تهدید•

یا امنیتی تهدید یک شود خطرناک رخدادی وقوع به منجر بتواند بالقوه که عاملی هر Security Treat شود می نامیده.

:امنیتی تهدیدهای انواع•

طبیعی–

عمدی–

غیرعمد–

www.KhanAhmadi.com 9

:امنیتی تهدیدهای انواع

:طبیعی تهدیدهای (الف

و پیوندند می وقوع به ... و سوزی آتش سیل، زلزله، مانند عواملی از تهدیدها این

.است پذیرفته زندگی حقایق عنوان به را آنها بشر

:عمدی تهدیدات (ب

برنامه اقدام هرگونه از عبارتند و دارند را مقابله راه دشوارترین و خسارت بیشترین یا ها داده در تغییر یا نابودی افشا، مانند خطرناک رخداد تحقق جهت شده ریزی ها دهنده سرویس معمول خدمات در اختالل ایجاد

:غیرعمد تهدیدات (ج

شبکه، مدیران مانند) انسانی عوامل ناخودآگاه و سهوی اشتباهات از ناشی

در اختالل یا اطالعات نابودی یا افشاء به منجر تواند می و است (کاربران و کارکنان .شود کاربران به کالن خسارات تحمیل گاه و شبکه معمول خدمات

www.KhanAhmadi.com 10

6

:غیرعمد تهدیدهای

(Redundancy)افزونگی وجود عدم یا شبکه زیرساخت ناصحیح طراحی•

(Backup) پشتیبان نسخه تهیه عدم•

روزمره وظایف در انگاری سهل•

خطرناک عملیات ماهیت از کاربران ناآگاهی•

سطح در (Bug) نشده بینی پیش اشکاالت بروز•

عامل سیستم یا افزار نرم افزار، سخت–

توسط عبور کلمات مداوم تعویض و انتخاب سیاستهای صحیح اعمال عدم• نشده مدیریت صورت به شبکه در درگیر عوامل

www.KhanAhmadi.com 11

:اطالعات امنیت در پرکاربرد اصطالحات

:(Attack) حمله•

حمله آن خواه است داده رخ حمله یک درآید، فعل به قوه از تهدیدی هرگاه– .باشد نافرجام تالش یک خواه و شود منابع به خسارت موجب

:(Harm) خسارت آسیب،•

و اطالعات یا شود، دستکاری یا برود بین از شبکه منابع آن اثر در که ای حمله– با یا بگیرد، قرار تعرض مورد افراد خصوصی حریم یا و افشاء محرمانه های داده

شود استفاده سوء شبکه معمول خدمات از کاری، فریب و هویت جعل به توسل .است رسیده آسیب مرحله به حمله “اصطالحا

:امنیت حاشیه•

کلید سرور، مانند) موجودیت یک متوجه که تهدیدهایی از قبلی تخمین میزان– پیش برای تمهیداتی تعیین و است شبکه در (عامل سیستم ماشین، رمز، باید ابتدا سرویس هر ارائه از قبل .دارد نام امنیت حاشیه تهدیدات، این از گیری

.کرد تعیین را شبکه های مولفه تمام امنیت حاشیه

www.KhanAhmadi.com 12

7

:اطالعات امنیت در پرکاربرد اصطالحات

:(Vulnerability) پذیر آسیب نقطه•

شامل) احتمالی تهدیدات مقابل در شبکه از مؤلفه یک اشکال یا ضعف هرگونه–

که (انسانی اشتباهات یا عامل سیستمهای افزاری، سخت یا افزاری نرم اشکاالت در .شود می نامیده پذیر آسیب نقطه “اصطالحا شود حمله به منجر بتواند مراقبتهای و تعیین درستی به شبکه پذیر آسیب نقاط باید امنیت حاشیه تعیین .آید بعمل الزم

:(Risk) خطر میزان•

آن متعاقب که خساراتی بینی پیش نیز و حمله یک وقوع احتمال از تخمینی– بتواند باید امنیت مهندس یک .است موسوم خطر میزان به آید، می بار به حمله برآورد را آن پیامدهای و کند تحلیل را شبکه مولفه هر کننده تهدید خطر میزان که شود برآورد “مثال .گویند می Risk Analysis and Assessment آن به که کند خسارت چقدر باشد دسترس از خارج شبکه خدمات که ساعت یک هر ازای به

.رود می دست از مخاطب تعداد چه یا شود می وارد مالی

www.KhanAhmadi.com 13

:اطالعات امنیت در پرکاربرد اصطالحات

:(Security Strategy/ Risk Strategy) خطر استراتژی/امنیتی استراتژی•

حاشیه حداقل تعیین شامل احتمالی تهدیدات با مقابله راهکارهای دقیق تبیین– .گویند می امنیتی استراتژی را راهکار هر استدالل ارائه و امنیت

:امنیتی طرح•

استراتژی عملی سازی پیاده تهدیدها، کنترل و نظارت برای دقیق ای نقشه– آسیبهای رساندن حداقل به و پذیر آسیب نقاط درآوردن کنترل تحت و امنیتی

.است معروف امنیتی طرح به موفق، ای حمله بروز صورت در احتمالی

:امنیتی مکانیزم•

برگشت یا حمله وقوع از پیشگیری یا تشخیص برای که الگوریتمی یا روش هر– امنیتی مکانیزم شود، می طراحی (حمله وقوع از پس) معمولی وضعیت به

کند تضمین را ها داده امنیت بتواند که واحدی مکانیزم هیچ .شود می نامیده .ندارد وجود

www.KhanAhmadi.com 14

8

:هزینه برابر در امنیت

www.KhanAhmadi.com 15

:(1)شبکه امنیتی خدمات

کاربران به آنها ارائه و امنیتی مکانیزم نوع هر سازی پیاده :امنیتی خدمات• .برساند حداقل به را Risk که نحوی به

:از عبارتند امنیتی خدمات مختلف های رده•

:(Confidentiality) اطالعات ماندن محرمانه (1

از کاربران مهم اطالعات و ها داده کند می تضمین که مکانیزمهایی یعنی

سرویسها این .شود داشته نگاه دور بیگانه و غیرمجاز افراد دسترس .یابند می تحقق رمزنگاری روشهای با “عموما

:(Authentication) هویت احراز (2

تراکنش یا سند پیام، یک واقعی مبدأ توان می آنها توسط که مکانیزمهایی .شود می مشخص ابهام بدون

www.KhanAhmadi.com 16

9

:(2)شبکه امنیتی خدمات

:(Non-repudiation) پیامها ساختن انکار غیرقابل (3 بخشد می حقوقی پشتوانه تراکنشها و پیامها به که مکانیزمهایی مجموعه

و کند انکار را خود پیام ارسال طریق هر به فرستنده که دهد نمی اجازه و .شود آن دریافت منکر گیرنده یا

:(Integrity) اطالعات صحت تضمین (4 ،(Replay) تکرار دستکاری، تحریف، هرگونه از که مکانیزمهایی مجموعه

کشف باعث حداقل یا کنند می پیشگیری ها داده سازی آلوده یا حذف .شوند می اقداماتی چنین

:(Access Control) دسترسی کنترل (5 را شـبکه اشــــتراکی منابع کوچکترین به دســـترسی که مکانیزمهایی

ها پروسه و کاربران مجوز سطح اساس بر را منبع هر و درآورده کنترل تحت .دهد می قرار آنها اختیار در

www.KhanAhmadi.com 17

(:شکل)اصلی امنیت های مؤلفه

www.KhanAhmadi.com 18

یمحرمانگ

صحت

یقابلیت دسترس

صحت

یمحرمانگ

یقابلیت دسترس

:امنیت ی اصلی ها مؤلفه

10

Threats (1:) تهدیدها

:زیر تهدیدهای با مقابله برای امنیتی خدمات :(Interception) سمع استراق (الف

نفع به را ها داده از ای نسخه بتواند نحوی هر به غیرمجاز شخص یک یعنی– .بردارد کپی ها داده از یا کند شنود خود

:(Modification) دستکاری (ب

غیرمجاز شخص توسط ها داده تحریف یا دستکاری–

:(Fabrication) جعل (ج

به را آنها ارســال و کرده ساختگی پیامهای تولید به اقدام غیرمجازی شحص– .میدهد نسبت دیگری مجاز شخص

:(Interruption) وقفه (د

.بیندازد کار از را سرویسی یا سیستم بتواند کسی–

www.KhanAhmadi.com 19

(:بررسی بیشتر –جدول )تهدیدها

www.KhanAhmadi.com 20

Security Dimension Security Threat

Interruption Interception Modification Fabrication

Access Control

Authentication

Non-repudiation

Data Confidentiality

Communication

Security

Data Integrity

Availability

Privacy

X

X

X

X

X

X

X X

X

X

11

(:2)تهدیدها

:1نکته ها داده محرمانگی سرویس علیه تهدیدی سمع استراق (Interception) (Confidentiality)

اطالعات صحت سرویس علیه تهدیدی دستکاری

(Modification) (Integrity)

هویت احراز سرویس علیه تهدیدی جعل (Fabrication) (Authentication)

دائم دسترسی قابلیت علیه تهدیدی وقفه (Interruption) (Availability)

www.KhanAhmadi.com 21

(:3)تهدیدها

:2نکته تبادل در تهدیدی هر که کنند تضمین نحو هر به امنیتی سرویسهای هرگاه•

پدید امن کانالی ماند، خواهد ناکام ارتباط، یک مجاز طرفین بین پیامهای .است آمده

شبکه در سمع استراق “مثال .دارند باالیی وقوع احتمال شده ذکر حمالت•

.است Sniffer نام به ای برنامه نصب سادگی به اغلب محلی، های

•Sniffer روی بر جاری ترافیک تمام شبکه، کارت تنظیم با که است ای برنامه

.دهد می قرار اختیار در و کرده دریافت را انتقال کانال

www.KhanAhmadi.com 22

12

:شکل-تهدیدها

www.KhanAhmadi.com 23

Information

Source

Information

Destination

Normal

Information

Source

Information

Destination

Interruption

Information

Source

Information

Destination

Interception

Information

Source

Information

Destination

Modification

Information

Source

Information

Destination

Fabrication

(:4)تهدیدها

:است زیر موارد از یکی درس، در Entity واژه از منظور :نکته

کاربران،1)

:مانند ایستگاهها2)oکاربری، ماشینهای oسرورها oترمینالها

(3Gateway مانند ها: oروتر oسوئیچ oپراکسی

:مانند Security Servers یا امنیتی های دهنده سرویس4)oمدیریت، ایستگاههای oعبور کلمات از نگهداری مراکز oرمز کلیدهای oو ...

www.KhanAhmadi.com 24

13

(:یادآوری -شکل )تهدیدها

www.KhanAhmadi.com 25

25

دهند؟ می نشان را تهدیدی چه زیر شکلهای از یک هر :تمرین

1شکل 2 شکل

شکل 4 شکل 3

(:یادآوری -شکل )تهدیدها

www.KhanAhmadi.com 26

Information

Source

Information

Destination

Interruption Information

Source

Information

Destination

Interception

Information

Source

Information

Destination

Modification

Information

Source

Information

Destination

Fabrication

26

14

Hacker (:نفوذگران)ها

:و برخی به چهار گروه تقسیم کرده اند 2هکرها و رخنه گرها را به •

:کاله سفید•این گروه غالبا دانشجویان یا اساتیدی هستند که هدفشان نشان دادن ضعف شبکه ها –

.است

(Booter: )کاله صورتی•

افراد کم سوادی هستند که فقط به وسیله نرم افزار دیگران در سیستمها اختالل ایجاد – .می کنند

(Whacker: )کاله خاکستری•

به و است متفاوت اهداف با سیستمها سایر اطالعات از استفاده آنها اصلی هدف– .زنند نمی آسیب سیستمها

:کاله سیاه• Cracker عنوان البته) .گویند می نیز کراکر آنها به که هستند هکرها نوع خرابکارترین–

ویروس اغلب آنها (شکنند می را افزارها نرم قفل که شد می اطالق افرادی به بیشتر سیستمهای توسط خود شده نوشته کرمهای یا ویروس ارسال با و کنند می نویسی کنند می تالش همواره نفوذگران این .کنند می نفوذ آن به قربانی، سیستم روی واسط .کنند پاک را خود ردپای و دارند نگه مخفی را خود اصلی هویت

www.KhanAhmadi.com 27

:تمهیدات امنیتی در شبکه

:شوند مشخص زیر مورد سه در باید شبکه هر در امنیتی تمهیدات

حمله وقوع از پیشگیری1)

وقوع صورت در حمله کشف2)

(Disaster Recovery) حمله وقوع از پس بحران از خروج و بازیابی3)

www.KhanAhmadi.com 28

15

:افزایش حمله ها به مرور زمان

CERT (Computer Emergency Response توسط شده منتشر آمار طبق•Team)

یافته افزایش ای مالحظه قابل طور به اطالعات امنیت علیه حمالت تعداد• است

www.KhanAhmadi.com 29

132 1,334 3,7349,859

21,756

52,658

82,094

137,529

0

20,000

40,000

60,000

80,000

100,000

120,000

140,000

1989 90 91 92 93 94 95 96 97 98 99 '00 '01 '02 '03

دادوقاتع

ی ع

سال

:تمهیدات امنیتی در شبکه

خالف بر)ندارد نیاز زیادی دانش به فراوان ابزارهای وجود با حمله تدارک امروزه

(گذشته

www.KhanAhmadi.com 30

1980 1990 2000

2010

High

Password Guessing

Self Replicating

Code Password Cracking

Exploiting Known

Vulnerability Disabling Audits

Back Doors Sweepers

Stealth Diagnostics DDoS Sniffers

Packet Forging Spoofing Internet Worms

ابزار مهاجمان

دانش مهاجمان

16

(:1)انواع حمالت

:اند دسته دو شبکه های Entity و منابع علیه موجود حمالت

:(Active Attack) فعال حمالت (الف

میدهند بروز خود از آشکاری عالئم شروع، محض به که هستند حمالتی خود سرویس یک افتادن کار از با وقفه “مثال .است پذیر امکان آنها کشف و کشف خاص مکانیزمهای با پیام جعل یا پیام دستکاری .دهد می نشان را

قدرت به بستگی شبکه های Entity و منابع به آسیب میزان .شود می

.دارد آنها سریع واکنش و حمله آشکارسازی سیستمهای

www.KhanAhmadi.com 31

(:2)انواع حمالت

:(Passive Attack) غیرفعال حمالت (ب

برای است ممکن و دهند نمی نشان خود از شبکه در آشکاری عالمت هیچ برای تواند می اخاللگر سمع، اســـتراق در “مثال .بمانند مخفی مدتها

خاموش حمله این و ببرد نفع آنها از و کند شنود را ها داده طوالنی مدتهای از رابطه طرفین باید حمالت، این زیاد آسیب علت به .نباشد تشخیص قابل

.کنند استفاده امن کانالی

سمع استراق از عبارتست که است ترافیک تحلیل حمله دیگر، مثال آماری شاخصهای استخراج و شبکه از نقطه دو بین جاری پیامهای دنباله آنها احتمالی تحرکات و ارتباط طرفین تعامل نحوه از آگاهی برای جریان این

.باشد آشکار پیامها محتوای آنکه بدون

www.KhanAhmadi.com 32

17

(:شکل)انواع حمالت

www.KhanAhmadi.com 33

Active

Modification

(integrity)

Fabrication

(authenticity) Interruption

(availability)

Passive

Interception

(confidentiality)

تحلیل ترافیک انتشار محتوای پیام

:زیرساخت امنیت اطالعات

:باید ابتدا شبکه، در سرویس یک ارائه از قبل

شود مشخص داد افزایش آنرا امنیت است قرار که ای محدوده شود ارزیابی پذیر آسیب نقاط و شده مشخص تهدیدها

شود برآورد آنها از یک هر از پیشگیری هزینه و خطر هر از ناشی خسارات میزان

oشود محاسبه امنیتی برایتمهیدات الزم گذاری سرمایه امنیت، حاشیه تعیین با و

شود بینی پیش و طراحی متناسب امنیتی معماری یک پیش، موارد اساس بر.

است بدیهی:

.شود می اعمال و سازی پیاده سطح چندین در امنیت

است الزامی اجرا از پس دائم صورت به ای دوره ارزیابی و نظارت

www.KhanAhmadi.com 34

18

مبانی

(ریسک ها)با مخاطرات آشنایی

www.KhanAhmadi.com 35

:حمله علیه کلمات عبور

.دارد وجود (عبور کلمه بر مبتنی سیستم هر در) Hash بصورت Local فایل یک معموال•

:یعنی اینجا در حمله•

:حاوی Local فایل در موجود شده رمز اطالعات از عبور کلمه کشف و استخراج–

کاربری مشخصات•

عبور کلمات•

:شده Hash عبور کلمات کشف های شیوه•

:دستی–

کلمه یک حدس•

•Hash کلمه آن کردن

عبور کلمات فایل در شده Hash کلمه جستجوی•

رمز کشف تا فوق مراحل تکرار موفقیت، عدم صورت در•

:خودکار–

باشد داشته تواند می عبور کلمه یک که مختلفی جایگشتهای طریق از اولیه حدس تولید•

است بر زمان کلمات همه تست زیرا !نیست بزرگ عبور کلمات شکستن به قادر روش این•

:اولیه حدس تولید روشهای•

مختلف زبانهای برای آنها امتحان و مصطلح یا دار معنی کلمات از غنی فرهنگ یک تهیه–

عالمات و اعداد حروف، مختلف جایگشتهای طریق از اولیه حدس تولید–

.آید می دست به قبل روش دو تلفیق از که مختلط روش–

www.KhanAhmadi.com 36

19

:برخی اقدامات امنیتی برای محافظت از کلمات عبور

کوتاه و دار معنی عبور کلمات از استفاده از جلوگیری و کاربران عبور کلمات بررسی•

پیچیده و دشوار عبور های کلمه مولد های برنامه از استفاده•

ضعیف عبور کلمات کننده غربال افزارهای نرم از استفاده•

زیاد بسیار احتیاط با شده رمز عبور کلمات حاوی فایلهای از نگهداری•

عبور کلمه هر برای اعتبار زمان دادن قرار•

نیستند عبور کلمه مبادله بر مبتنی که پیچیده هویت احراز سازوکارهای از استفاده•

(سیستم استحکام ارزیابی برای) خود شبکه علیه عبور کلمات شکننده ابزارهای از استفاده•

www.KhanAhmadi.com 37

:Windows XPعبور از کلمه عبور در

.دهید توضیح را Windows XP در عبور کلمه از عبور برای الزم مراحل :تمرین

(Switch User) عبور کلمه کردن وارد صفحه در Ctrl+Alt+Delete کلیدهای فشردن بار دو1)

Password نکردن وارد و User Name قسمت در Administrator عبارت نوشتن2)

Windows XP به ورود و OK انتخاب3)

راحتی به و شده تعریف مدیر یک عامل سیستم برای یعنی نداد جواب باال روش اگر :نکته• .کرد استفاده دیگر روشهای از است الزم شد، آن وارد توان نمی

www.KhanAhmadi.com 38

...پاسخ را برای جلسه آینده آماده کنید

20

:Windows XPکلمه عبور امنیتی برای

از باید همه بنابراین .داد قرار دیگری عبور کلمه ها، User شدن فعال از قبل توان می• .کنند عبور امنیتی سپر دو

:کار مراحل

1) Start Run Syskey عبارت تایپ OK

Update روی بر کلیک ،Securing the Windows XP Account Database پنجره در2)

OK روی کلیک سپس و Password Startup قسمت در دلخواه عبور کلمه کردن وارد3)

.شود می ریبوت سیستم شود، وارد اشتباه عبور کلمه مرتبه سه اگر :نکته

www.KhanAhmadi.com 39

:Windows 2000عبور از کلمه عبور در

.دهید توضیح را Windows 2000 در عبور کلمه از عبور برای الزم مراحل :تمرین

Windows 2000 برنامه CD روی از رایانه اندازی راه1)

:دستور اجرای فرمان، خط به ورود از پس2)

Del C:Wind2000\system32\config\SAM

دیگر فایل با آن کردن جابجا یا

رایانه مجدد اندازی راه و CD درآوردن3)

قسمت گذاشتن خالی و User Name قسمت در Administrator نوشتن ورود، کادر در4)Password فشردن و Enter

www.KhanAhmadi.com 40

...پاسخ را برای جلسه آینده آماده کنید

21

:استفاده از برنامه ها برای نفوذ به یک رایانه دیگر

.است Sub 7 2.2 قربانی، رایانه به نفوذ های برنامه از یکی•

امکانات Advanced گزینه در داقع Password قسمت در ،Sub 7.exe اجرای از پس• :دارد وجود زیر

–Screen Saver: کرده انتخاب را عبوری کلمه خود نمایش صفحه محافظ برای قربانی اگر .شود می دیده نظر مورد عبور کلمه گزینه این با باشد،

–Cashed: دهد می نشان را قربانی رایانه نهان حافظه در موجود عبور کلمات.

–RES Password: دهد می نشان را قربانی دور راه دسترسی عبور کلمات.

–ICQ Password: سرویس عبور کلمه ICQ کند می مشخص را.

–UIM Password: سرویس عبور کلمه UIM کند می مشخص را.

–Recorded: دهد می نمایش را قربانی رایانه روی بر شده ذخیره عبور کلمات تمامی.

www.KhanAhmadi.com 41

:استفاده از برنامه ها برای نفوذ به یک رایانه دیگر

www.KhanAhmadi.com 42

22

:استفاده از برنامه ها برای نفوذ به یک رایانه دیگر

• Hacking with Sub 7:

:ویژگیها•

• 1) Connection: اتصال

A) IP Scanner - Scans for IPs with an open port you specify B) Get PC Info - All PC info, including Disk Size, Space, User etc. C) Get Home Info - Gets all Home Info the vic specifies for their Windows Registration ( not always available) D) Server Options - Options pertaining to removing, changing port, updating server, etc. E) IP Notify - Adds a new notify method or changes the current method on the current server

• 2) Keys/Messages: پیامها /کلیدها

A) Keyboard - Open Key logger, get offline keys, disable key. etc. B) Chat - Chat with the Victim C) Matrix - Chat with the vic matrix style (black & green design) D) Message Manager - Sends a popup message to the vic E) Spy - ICQ, AIM, MSN, YAHOO Instant Messenger Spies F) ICQ Takeover - displays all installed UINs on the pc, and u can take each one over at the click of a button

www.KhanAhmadi.com 43

:استفاده از برنامه ها برای نفوذ به یک رایانه دیگر

• 3) Advanced: پیشرفته

A) FTP/HTTP - turns the vic into an FTP server, ready for files to be downloaded via ur FTP client or browser B) Find Files - searches for a specified file type or file in the vics pc C) Passwords - retrieves Cached, Recorded, RAS, and ICQ/AIM Passes D) RegEdit - Opens the vics Registry >:) E) App Redirect - Lets you run a DOS command on the vic and shows you the output F) Port Redirect - adds an open port to the vic so you can "bounce" from it using the vics host as your own, E.G.: proxy type of contraption via IRC

• 4) Miscellaneous: متفرقه

A) File Manager - Upload, Download, Run, and do a lotta other cool shit via this client B) Windows Manager - Displays open windows which you can close, disable, etc. C) Process Manager - Shows all processes you can kill, disable, prioritize etc. D) Text-2-Speech - Messes with the Text2Speech engine on the vics pc, you type, it talks E) Clipboard Manager - View, change, empty the vics clipboard F) IRC Bot - Connects an IRC bot from the vic to an IRC server of choice

www.KhanAhmadi.com 44

23

:استفاده از برنامه ها برای نفوذ به یک رایانه دیگر

• 5) Fun Manager: مدیریت سرگرمی

A) Desktop/Webcam - Views Webcam continuous capture, a desktop continuous preview and full screen capture B) Flip Screen - Flips victims screen upside down, and sideways C) Print - Prints on victims screen D) Browser - Opens victims browser with the webpage you specify E) Resolution - Changes victims pc resolution F) Win Colors - Changes the victims computer colors

• 6) Extra Fun: سرگرمی اضافی

A) Screen Saver - Changes the Vics Screensaver B) Restart Win - Shuts down, reboots, or logs off the victim C) Mouse - Set Mouse trails, reverse buttons, hide cursor etc D) Sound - Record from vics mic, change volume settings E) Time/Date - Changes system time F) Extra - A whole buncha extra shit like hide desktop, hide start button, hide taskbar, open cd-rom etc.

• 7) Local Options: گزینه های محلی

A) Quality - Adjusts the quality of the Webcam/Desktop B) Local Folder - Changes the Sub7 Local Folder C) Skins - Skin manager for Sub7 D) Misc Options - Misc shit like toggling animation of windows etc. E) Advanced - Messes with ports used for some Sub7 Functions Don't bother messing around F) Run Edit Server - Hmm.. .I wonder what this does... • http://hackerthedude.blogspot.com/2009/10/hacking-with-sub-7-hack-any-computer.html

www.KhanAhmadi.com 45

:مهمترین نقاط برای انتخاب کلمه عبور مناسب در شبکه

سیستم مدیران ویژه به کاربران عبور کلمات• .شوند خود عبور رمز ای دوره تغییر به مجبور و متعهد باید کاربران–

می صورت Account Policy کمک به ویندوز، بر مبتنی های سیستم در عبور رمز های مشخصه تنظیم– .کنند اجرا را (complexity)پیچیده رمز تعیین اجبار سیاست باید شبکه مدیران .گیرد

اجرا و تهیه را (john the Ripper و Crack، LOphtcrack :مانند) عبور رمز تشخیص های برنامه باید شبکه مدیران– .شود بررسی سیستم پذیری آسیب تا کنند

ها روتر و ها سوییچ عبور کلمات• می غافل آن کردن config از شبکه مدیران شاید و کنند می کار plug and play صورت به ها سوئیچ–

.بدهد شبکه به خوبی امنیت تواند می که حالی در شوند

(... و سوئیچها سرورها،) شبکه تجهیزات همه تقریبا :SNMP به مربوط عبور کلمات•

Print Server به مربوط عبور کلمات•

... و نمایش صفحه محافظ به مربوط عبور کلمات•

www.KhanAhmadi.com 46

24

:نکات مهم در تعریف کلمه عبور

.باشد کاراکتر 12 شامل حداقل عبور رمز•

.باشد (Underline مثل) خاص کاراکترهای اعداد، بزرگ، کوچک، حروف شامل عبور کلمه•

(شود استفاده اشتباه حجی با کلمات مثال).نشود استفاده دیکشنری در موجود کلمات از•

.شوند داده تغییر (روز 90 یا 45 ،30 :مثال) مشخص زمانی فواصل در عبور کلمات•

تذکر اند کرده تعریف خود برای را حدسی قابل و ساده عبور کلمات که کاربرانی به• ( متناوب بصورت) .شود داده

شامل باشد عبور رمز :نتیجه•

باشد ها عالمت و اعداد انگلیسی، فارسی، لغات ترکیب و اشتباه حجی با کلمه چند .شود می داده تغییر ای دوره صورت به که

www.KhanAhmadi.com 47

امنیت فیزیکی

و شرایط از ها داده و ها شبکه ها، برنامه افزاری، سخت اجزای پرسنل، از حفاظت• (تروریسم و خرابکاری سرقت، دستبرد، طبیعی، بالیای و آتش :مانند) فیزیکی و طبیعی رخدادهای

.شود مؤسسه یا سازمان یک به جدی آسیب ایجاد باعث است ممکن که

:فیزیکی امنیت خصوص در ضروری نکات• اصلی ورودی درهای برای داخلی مطمئن قفل های از استفاده–

اسناد اتاق و کامپیوتر اتاق در دائمی بودن قفل–

امن محل در خطر، معرض در ابزارهای همه دادن قرار–

کامپیوتر کیس بودن قفل–

(Portable)حمل قابل ابزارهای از تمراقب–

پشتیبان های نسخه امن نگهداری–

پرینتر و کپی های دستگاه از تمراقب–

کلیدها از تمراقب–

فعالیت هر انجام برای مسؤول انتخاب مرتبط، افراد تعهد آزمایش–

:آید دست به زیر ی ها کنترل اعمال با تواند می مناسبی فیزیکی امنیت• بسته مدار دوربین و دهنده هشدار امنیتی سیستم از استفاده–

(ها نوار و ها دیسک مثل) اطالعات حاوی های ابزار صحت ای دوره آزمایش و حفاظت نگهداری،–

www.KhanAhmadi.com 48

25

:(به خصوص نقاط مهم)نکات مفید در امنیت فیزیکی

سرور اتاق داشتن نگاه محصور•

.است سرور اتاق در تجهیزات ترین مهم و پذیرترین آسیب اینکه از اطمینان•

تجسس و پایش سیستم اندازی راه•

مستحکم های قفسه دارای و مناسب سرورهای از استفاده•

آنها ارتباطات و کاری های ایستگاه از نشدن غافل•

موقعیت کسب از متجاوزین داشتن نگاه دور•

حمل قابل تجهیزات از محافظت•

پشتیبان های نسخه داشتن نگاه محفوظ•

چاپگرها از محافظت•

www.KhanAhmadi.com 49

(:Malware)بدافزارها

.کنید تعریف را یک هر (مورد هفت کم دست)است؟ کدام آن انواع چیست؟ بدافزار :تمرین

www.KhanAhmadi.com 50

...پاسخ را برای جلسه آینده آماده کنید

26

بدافزارها

(: Malware)بدافزار•

.ای که معموال کاربر را آزار می دهد یا خسارتی بوجود می آوردبرنامه •

:چند نواع بدافزارمعرفی •ای که مخفیانه و دائم خودش را در یک کد اجرایی دیگر کپی می کند و می تواند برنامه (: Virus)ویروس•

. مخرب هم باشد

برنامه ای بدون چسبیدن به برنامه ها با توانایی بازتولید و ارسال کپی هایی از خود برای (: Worm)کرم• شبکهاستفاده از منابع

برنامه مخربی که برخالف ویروس و کرم، توسط کاربر به عنوان یک برنامه مفید نصب (:Trojan)تروجان • . می شود

برنامه نفوذی است که ناخواسته روی سیستم نصب می شود (: Backdoor trojan)تروجان در پشتی • .تا اقدامات غیر مجاز انجام دهد

قطعه ای کد که از آسیب پذیریهای برنامه برای دسترسی به اطالعات یا (: Exploit)سوء استفاده کننده• .نصب بدافزار بهره می برد

www.KhanAhmadi.com 51

بدافزارها

:معرفی چند نواع بدافزار•سخت افزار یا برنامه ای که گزارشی از کلیدهای زده شده توسط کاربر برای : (Keylogger)کلیدنگار•

نفوذگر ارسال می کند

نرم افزاری برای به دست گرفتن کنترل کامپیوتر به صورت غیرمجاز(: Rootkit)روت کیت •

برنامه های تبلیغاتی برای بازکردن صفحات خاص اینترنتی جهت اهداف تجاری و : (Adware)آگهی افزار• تبلیغی

برنامه ای برای جاسوسی از اطالعات شخصی و تاریخچه مرورگر کاربر (:TrojanSpy)تروجان جاسوس•

تروجانی که از کامپیوتر شما برای کلیک روی لینکها اغلب با هدف (:Trojan clicker)تروجان کلیک کننده• .درآمدزایی فعال است

تروجانهایی برای دریافت و نصب سایر برنامه (:Downloader and Dropper)دانلودر و نصب کننده • های مخرب

ابزار نفوذ غیر مجاز(: Hacktool)ابزار هک •

معموال کلیدهایی که فشار می دهید را )برنامه ای برای سرقت اطالعات شخصی (: Password stealer)دزد رمز•

(به هکر می فرستد

www.KhanAhmadi.com 52

27

بدافزارها

:معرفی چند نواع بدافزار•وارد شده و با Excelو Wordویروسهایی که به فایلهای دیگر معموال به (: Macro virus)ماکرو ویروس •

.باز شدن آنها اجرا می شوند

مخفی کننده بدافزارها از دید برنامه های امنیتی(: Obfuscator)پنهان کننده•

ایجاد وقفه در کار کامپیوتر یا رمز کردن اطالعات برای دریافت باج(: Ransomware)باج افزار •

وانمود می کند آنتی ویروس است و برای (: Rogue security software)آنتی ویروس تقلبی • .ویروسهایی که نیست پول می خواهد

ابزاری برای استفاده بدافزارها(: Virtool)ابزار ویروس •

برنامه ای که فقط ادعا می کند عملیاتی تخریبی انجام می دهد اما در واقع اینگونه نبوده و یک (: Joke) جک• .شوخی است

برنامه ای که کاربران را فریب داده و با توصیه های اشتباه سبب تخریب توسط خود کاربر می (: Hoax)کلک• .شود

www.KhanAhmadi.com 53

نفوذهای ناشی از دسترسی فیزیکی

(… و هاRootkit ها،Backdoor ها، تروجان ها، ویروس ها،Key logger مثل) بدافزارها نصب•

امنیتی های گواهینامه capture و تشخیص•

کارت مثل حیاتی اطالعات دزدی و شنود منظور به شبکه به کابلی فیزیکی اتصال• عبور رمزهای و اعتباری های

با بیسیم شبکه یک ایجاد و ناسازگار Access Point یک ریزی طرح برای فرصت ایجاد• فیزیکی شبکه به دسترسی قابلیت

یا کاغذیالکترونیک دزدی اسناد •

…اطالعات فکس و سرقت •

www.KhanAhmadi.com 54

28

Spamهرزنامه یا

اکثر شامل) پیام انتقال سیستم از استفاده سوء برای ناخواسته و گروهی پیام های ها هرزنامه•

.هستند (دیجیتال تحویل سیستم های رسانه ای، انتشار وسایل

های سیستم شدن آلوده راههای از یکی کاربران، آزار بر عالوه مواقع از بسیاری در هرزنامه• .است ویروس انواع به کامپیوتری

.است (Email Spam) ای رایانه هرزنامه های هرزنامه، شده شناخته فرم بیشترین•

هیچ کنندگان تبلیغ زیرا می ماند پایدار اقتصادی صرفه دلیل به همچنان هرزنامه فرستادن• .نمی کنند هایشان EMail لیست های مدیریت صرف هزینه ای

جعلی و مخدوش آنها Header یا است نامشخص پیام كننده ارسال ها هرزنامه در معموال• .كرد دنبال را آنها رد یا شناخت را حقیقی كننده ارسال توان نمی و است

:طریق از که است خودکار سیستم یک دارای ،Email ای حرفه دهندگان سرویس• مشکوک، پیام های شناسایی–

پیام ها بین الگوهای یافتن–

می کنند، عالمت گذاری هرزنامه عنوان به را نامه هایی چه معموال کاربران اینکه شناخت و–

.می کند کمک هرزنامه شناسایی به•www.KhanAhmadi.com 55

:تعدادی از انواع هرزنامه ها

(EMail) رایانامه هرزنامه های•

(instant messaging) فوری رسانی پیام هرزنامه•

خبری گروه های هرزنامه•

وب جستجوی موتورهای هرزنامه•

بالگ ها در هرزنامه•

ها ویکی در هرزنامه•

Online شده بندی طبقه تبلیغات در هرزنامه•

همراه گوشی های پیام های در هرزنامه•

اینترنتی انجمن های در هرزنامه•

ناخواسته فکس های•

اجتماعی شبکه های در هرزنامه•

فایل اشتراک شبکه های در هرزنامه•

www.KhanAhmadi.com 56

29

روشهای مقدماتی كاهش دریافت هرزنامه

(ابتدایی آشنایی برای):روشها این از برخی به گذرا نگاهی•

:EMail فیلتر یک از استفاده• .می کند ارسال ناخواسته هایEMail پوشۀ به و جدا اصلی EMail از را هرزنامه ها که ابزاری از استفاده–

:EMail آدرس دو از استفاده• خصوصی پیغام های برای اولی–

موجود سرویس های دیگر و روم چت خبرنامه ها، اینترنتی، خرید برای دومی–

دائمی EMail به نیاز مورد هایEMail انتقال برای دیگر EMail آدرس یک از استفاده• .(اصلی EMail آدرس روی اثری هیچ بدون) هاSpam حذف و اصلی و

:(اجتماعی شبکه های روم، چت وبالگ ها، مانند) عموم دید مقابل در هاEMail ندادن قرار• .می کنند استفاده ها EMail آوردن بدست برای اینترنت از ،Spam فرستندگان–

:فرد به منحصر EMail آدرس انتخاب• تعداد علی، مثل رایج اسم یک مراتب به .بگذارد اثر هاSpam تعداد روی می تواند EMail آدرس انتخاب–

Spamمثل خاص اسم یک با مقایسه در بیشتری های j28kj4 یک سپردن خاطر به و می کند دریافت .است سخت تر بسیار معمولی غیر EMail آدرس

www.KhanAhmadi.com 57

روشهای كاهش ارسال هرزنامه به دیگران

هستند پایین امنیت با کامپیوترهایی دنبال به اینترنت در Spam فرستندگان و هکر ها• دور راه از را کامپیو تر کنترل و کنند نصب آن روی را (malware) پنهان افزار نرم یک تا .گیرند دست به

میلیون ها فرستادن برای شبکه یک تا می شوند وصل بهم کامپیوتر ها این از بسیاری•EMail صاحبانشان اینکه بدون خانگی کامپیو تر میلیون ها .شود تشکیل لحظه در از بسیاری حقیقت، در .هستند مشترک دارد نام botnet که شبکه این در بدانند،Spamمی شوند فرستاده صورت این به ها.

.کند مسدود را آنها از استفاده سوء راه تواند می کامپیوترها امنیت افزایش•

www.KhanAhmadi.com 58

30

روشهای كاهش دریافت هرزنامه

:خود EMail آدرس از محافظت1.

برای وب سایت ها اکثر یا رستوران نظرسنجی کارت هتل، اطالعات برگه در است ممکن– .کند وارد را خود EMail که بخواهند مشتری از خدمات ارائه

بندی دسته لیست های و کرده آوری جمع را EMail آدرس های این شرکت ها از بسیاری– تجاری و تبلیغاتی شرکت های به که می سازند کاربران عالقه با متناسب مختلفی شده

.می کنند دریافت هرزنامه دهها روزانه ناخواسته کاربران صورت این به .می شوند فروخته

:خصوصی حریم به مربوط قوانین بررسی2.

به مربوط بخش اطالعات، یا خدمات هرگونه دریافت برای EMail آدرس ثبت از قبل– کاربران به بخش این در .شود بررسی باید نظر مورد وب سایت خصوصی حریم سیاست در آیا و شد خواهد محافظت چگونه خصوصی شان اطالعات از که است شده داده توضیح !نه یا گرفت خواهد قرار دیگر شرکت های اختیار

:پیش فرض گزینه های در دقت3.

گزینه های به باید شخصی اطالعات ورود و اینترنتی سرویس یک در نام ثبت هنگام– پرسند می وب سایت ها این مواقع برخی در .کرد دقت پیش فرض صورت به شده انتخاب

قبیل این انتخاب عدم با نه؟ یا کنند ارسال را خود خبرنامه مرتب صورت به می توانند که .شد راحت وب سایت ها این تبلیغات و خبرنامه ها دریافت از توان می گزینه ها

www.KhanAhmadi.com 59

روشهای كاهش دریافت هرزنامه

:فیلتر از استفاده4.

کاربر به را دریافتی هایEMail فیلتر امکان ،EMail سرویس شرکت های از بسیاری– .گیرد صورت مشخص عبارت یک یا کلمه یک اساس بر می تواند کار این .می دهند

:Spam عنوان به پیام گزارش5.

گزینه و دریافتی پیام انتخاب با می تواند کاربر رایانامه، ای حرفه سرویس های برخی در–Report messages as spam، EMail اطمینان آن از پس و بفرستد هرزنامه ها بخش به را

اصلی بخش در (محتوا گاهی و فرستنده و عنوان نظر از) مشابه هایEMail که کند حاصلEMail آدرس که می دهد را امکان این سرویس این همچنین .شد نخواهند جمع EMail .شود حذف اینترنتی گروههای اعضای EMail یا EMail فهرست از خودکار طور به کاربر

: لینک حاوی هایEMail به توجه6.

ارسال کامپیوترها، اطالعات سرقت یا کاربران EMail سیستم کردن آلوده ساده روش یک–EMailاخبار دیدن به کاربران تشویق برای جذاب تیترهای با اما آلوده لینک یک حاوی های .است ... و فیلم عکس، جدید،

آنها با که کسانی و دوستان هرزنامه ها، این به نفر یک شدن آلوده است ممکن :توجه– .کند آلوده را دارد یEMail ارتباط

www.KhanAhmadi.com 60

31

روشهای جلوگیری از سرقت هویت

:بانکی اطالعات سرقت از جلوگیری

صورت در) بانکی صورتحسابهای و (ATM) خودپرداز دستگاه رسیدهای نگهداری عدم•

.آنها ریختن دور و (آنها به نیاز عدم

کارت صاحب خود اینکه مگر) دیگران به تلفن طریق از بانکی کارت شماره انتقال عدم•

.(باشد داشته اطمینان مقابل طرف شخص به کامال و باشد گیرنده تماس

پیگیری و بانکی حساب و کارت به مربوط مالی های تراکنش همه ای دوره بررسی• .مغایرت و اختالف گونه هر وجود صورت در بانک مسئولین به رسانی اطالع و موضوع

کیف صاحب با یابنده فرد ارتباط برقراری برای) کیف در مطمئن افراد تلفن شماره نگهداری•

.(کیف سرقت یا شدن گم صورت در

عابر و فروش پایانه دستگاههای افزار نرم پشتیبان شرکتهای و بانک از درخواست• سوء صورت در) حساب از مجاز غیر های برداشت مورد در گزارشی ارائه برای بانک

(حساب اطالعات از استفاده

پلیس به بانکی اطالعات سرقت و مجاز غیر مالی های تراکنش گزارش دادن اطالع• وقت اسرع در

با اعتباری و مالی مؤسسات یا و بانک طرف از پیامکی یا و EMail دریافت صورت در• مسؤولین و انتظامی مراجع به آن دادن گزارش ناآشنا، و متعارف غیر نشانی و نام

مربوطه بانک

www.KhanAhmadi.com 61

روشهای جلوگیری از سرقت هویت

:EMail اطالعات سرقت از جلوگیری

ورود درخواست که مشکوک وب صفحه یا فوری پیام ،EMail (نکردن باز و) ندادن پاسخ• :مانند .می کند مالی یا شخصی اطالعات

کاربری نام های–

گذرواژه ها–

بانکی حساب شماره های–

(شخصی شناسایی شماره های)PIN کدهای–

اعتباری کارت شماره های–

تولد تاریخ–

گپی یا EMail در پیوندی کردن دنبال طریق از که سایتی در گذرواژه نکردن وارد• .ایم شده هدایت آنجا به نامطمئن

.EMail طریق از دیگران به گذرواژه ارسال عدم•

.سیستم به ورود در کافی دقت داشتن•

.نظر مورد صفحه URL دقیق بررسی–

آدرس نوار در نیز قفل نماد آیا و خیر یا می شود آغاز //:https با وب آدرس آیا اینکه بررسی– است؟ نشده منقضی آن اعتبار تاریخ و است معتبر Certificate آیا نه؟ یا دارد وجود

.کالهبرداری و مشکوک هایEMail گزارش•

www.KhanAhmadi.com 62

32

روشهای جلوگیری از سرقت هویت

:شخصی اطالعات کلیه سرقت از جلوگیری

:ندهید انجام

به مستقیما آنها با که هایی رایانه روی بر شخصی اطالعات ذخیره از خودداری• .شویم می متصل اینترنت

.ناشناس افراد به تعمیر برای آن ساز ذخیره همراه به رایانه تحویل عدم•

.اینترنتی صفحات در یا رایانه روی شخصی (تلفن و) آدرس ثبت عدم•

.شخصی عبور کلمه رسانی اطالع یا نمایش عدم•

:مانند) می گذارند نمایش به را ما هویت که چیزهایی یا نامناسب تصاویر ارسال عدم•

(شده است نوشته ما شهر یا مدرسه نام ما لباس روی بر آن در که عکس هایی

.می بینیم آنالین صورت به را آنها که (غریبه هایی) افرادی با اطالعات اشتراک عدم•

.ناشناس فایلهای نکردن باز•

:دهید انجام

.تعمیر مراکز توسط برنامه هرگونه نصب یا تعمیر هنگام در رایانه کنار در حضور•

.شخصی اطالعات حاوی پوشه های و اطالعات رمزگذاری•

اطالعات نگهداری برای (External Hard Disk) دستگاه خارج سازهای ذخیره از استفاده• .کرد استفاده کننده رمز های تکنولوژی از توان می آنها در که شخصی

www.KhanAhmadi.com 63

شبکه های اجتماعی و انجمنها

:مزایا

فایل، گذاری اشتراک ویدئو، فوری، رسانی پیام ،EMail نویسی، وبالگ چت، مانند خدمات ارائه• ... و عکس گذاری اشتراک به

عین در و بیابند را خود دوستان کاربران شود می باعث که کاربران از داده پایگاه یک ساخت• .گیرد می شکل هم مختلفی اجتماعات حال

.هستند هزینه بدون و آزاد•

( ... و ملیت مذهبی، تجاری، فعالیتهای یا سیاسی دیدگاههای) مندیها عالقه گذاری اشتراک به•

(همراه تلفن به اتصال :مانند) ارتباطات و اطالعات گرفتن برای جدید های سازی ترکیب•

.کاربران نظرات اساس بر جدید ویژگیهای کردن اضافه•

نظر مورد مختلف های زمینه به که کسانی یا غریبه افراد با مالقات برای ای زمینه کردن فراهم• .هستند نزدیک افراد

.کند می کمک خود کاربران کاری موفقیت به•

.است اجتماعی های شبکه مزیت بزرگترین از دوستی•

بیشتر نزدیکی باعث که دانشجویی و خانوادگی گروههای جمله از مختلف گروههای تشکیل• .شود می یکدیگر به آنها

!(شود استفاده درست ازآن که شرطی به البته) کشورها فرهنگ ترویج•

های شبکه از کاربران شود می باعث) آنها از استفاده به دیگران تشویق و وب تحت های برنامه ساختن•

(.کنند استفاده نیز خود شخصی رایانه عنوان به اجتماعی

است دسترس در جا همه اطالعات•

www.KhanAhmadi.com 64

33

شبکه های اجتماعی و انجمنها

:معایب

.باشند اعتیادآور توانند می•

.شود کاربر در حسادت موجب است ممکن•

.شود روانی اختالالت یا افسردگی احساس موجب تواند می•

.باشند نداشته رضایت احساس هیچگاه کاربران از برخی شود می باعث•

.کند می وارد استرس کاربران به•

.است کاربران بزرگ دغدغه که شخصی ویدئوهای و عکسها رازها، افشای از ترس•

سالم روابط شدن مجازی و چهره به چهره ارتباط کاهش•

بهانه به مثال) افراد اطالعات سرقت برای اجتماعی های شبکه از هکرها استفاده• نصب کاربر رایانه روی را بدافزار یک نظر، مورد لینک روی بر کلیک با و فرد یک دوستی پیشنهاد

(کند می سرقت را او شخصی اطالعات که کند می

.است تحصیلی افت آن نتیجه که مطالعه زمان روی منفی تأثیر•

(رجوع ارباب کار موقع به نشدن انجام و) کارمندان کردن تنبل•

نفس به اعتماد کمبود•

... و•

www.KhanAhmadi.com 65

شبکه های اجتماعی و انجمنها

:آسیبها

کاربران اطالعات فروش•

حقیقی احساسات کاهش•

گرایی متن•

هویتی پذیری انعطاف•

جایگزین های دریافت•

(بگویند ما به چهره به چهره ارتباط در نیستند حاضر که حرفهایی شنیدن و دیگران خصوصی حوزه به ورود)–

www.KhanAhmadi.com 66

34

....است شده مطرح کالس در مطالب ادامه

www.KhanAhmadi.com 67