شیوه ارائه - نیمسال سال اول9596- حامد قلیچی استاد - تهدیدات امنیتی در اینترنت و روشهای مقابله با آن
تهدیدات امنیتی در اینترنت و روشهای مقابله با آن
نویسنده : حامد قلیچی استاد
استاد مربوطه : جناب آقای دکتر نجفی
چکیده :
امروزه امنیت در فضای وب یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت در وب می طلبد. دربسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. پس امنیت شوخی نیست و آن را در هیچ زمینه ای از کامپیوتر حتی سیستم های شخصی نباید فراموش کرد.
کلمات کلیدی :
امنیت – وب – اینترنت – تهدیدات – روش – مقابله – شبکه
مقدمه :
امنیت سایبری از جمله مفاهیم خاصی است که در دهه اول سده بیست و یکم وارد ادبیات حوزه فناوری اطلاعات شده است.
این اصطلاح در پی گسترش استفاده از شبکه اینترنت و آغاز انتقال دادهها از سوی شرکتهای بزرگ و کوچک که سرآغازی بود برای تبادل گسترده شبکهای میان سازمانهاو نهادهای بینالمللی باب شد. در عصر حاضر اغلب سیستمهای امنیتی صنایع بزرگ در اکثر کشورهای جهان توسط کامپیوتر اداره میشوند یا اگر بخواهیم بهتر بگوییم یک شبکه از رایانههای متصل به هم که اطلاعات وسیعی را از شرکت یا کارخانه خود به اشتراک گذاشتهاند، دادههای اطلاعاتی امنیتی، نظامی، اقتصادی و صنعتی به اشتراک گذاشته شده در نهادها، سازمانها، صنایع و شرکتهای موجود در یک کشور را دربرمیگیرند؛ بنابراین حفاظت از این دادهها در عصر حاضر که شاید بتوان آن را عصر جاسوسی در فناوری اطلاعات نیز نامید اهمیت ویژهای پیدا کرده است.
در واقع ما در عصری قرار داریم که میتوان با استفاده از یک یو اس بی یک هارد به ظاهر ساده اطلاعات بسیار مهمی را از رایانههای یک سازمان یا شرکت دریافت کرد و آن را به سازمانی دیگر در کشوری دیگر انتقال داد؛ حتی میتوان حجم وسیعی از دادهها را از طریق اینترنت و در کوتاهترین مدت منتقل کرد. یکی دیگر از جنبههای تهدید سایبری ارسال ویروس به سیستمهای رایانهای صنایع و سازمانهای دفاعی و نظامی کشورهای دیگر است که آن هم اغلب از طریق فلش یا هارد جانبی انجام میگیرد. بخشی از اطلاعات مهم در سازمانها و نهادهای امنیتی و نظامی یک کشورتوسط عوامل کشورهای دیگر بهسرقت میروند و بخش دیگر این اطلاعات که بیشتر مربوط به شرکتها یا کارخانههای صنعتی میشود توسط مجرمان رایانهای اینترنتی دزدیده میشود و بخشی دیگر نیز از سوی کارمندان ناراضی یک شرکت.
تلاش گوگل برای مقابله با تهدیدات امنیتی در اینترنت
با پیچیدهتر شدن تهدیدات امنیتی در اینترنت، شرکتهای بزرگ فعال در این عرصه اقدام به سرمایهگذاری و تلاش بیشتر به منظور امنیتبخشی و مقابله با این تهدیدات کردهاند. در ماه ژوئن گذشته شرکت گوگل اقدام به انتشار نسخه آلفای یک برنامه الحاقی مرورگر کروم کرد که بزودی کاربران را قادر خواهد ساخت تا مکانیزم رمزنگاری ایمیلهای خود را تقویت کنند. بروزرسانی پروتکل احراز هویت QAuth2.0 که مبتنی بر SSL است، یکی دیگر از اقدامات اخیر این شرکت در ماه آپریل بود. بهبود وضعیت امنیت ایمیل مورد پشتیبانی این شرکت و استفاده از ارتباطات HTTPS برای رمز کردن دادههای ارسالی و دریافتی هم مهمترین کار گوگل در حوزه امنیت اطلاعات در سال جاری به شمار میرود.
بخش تحقیقات امنیت اطلاعات شرکت گوگل بهتازگی پروژهای موسوم به پروژه صفر یا Project_Zero را عملیاتی کرده که هدف آن امنیتبخشی به کاربردهای متداول اینترنت از جمله ایمیلها، سایتها و سایر اهدافی است که توسط مجرمان رایانهای تهدید میشوند.
این پروژه برای مقابله با تهدیدات حملات سایبری مانند حمله روز صفرم Zero-Day طراحی شده است. حملات روز صفرم، سوءاستفاده از آسیبپذیری برنامههای کاربردی هستند که در آنها آسیبپذیری جدی وجود داشته و توسط طراحان آن برنامه کاربردی همچنان ناشناخته باقی مانده و یا وصله نشدهاند.
بروزرسانی سیستمعامل و برنامههای کاربردی و دریافت آخرین وصلههای امنیتی یکی از مهمترین راهکارهای کاهش ریسکهای امنیتی کاربران در فضای تبادل اطلاعات شبکه و اینترنت است. دلیل مهم موثر بودن بروزرسانی را باید در این حقیقت جستوجو کرد که به طور متداول رایانههای فاقد وصلههای امنیتی مستعد نفوذ هکرها هستند. به طور معمول برای نفوذ به رایانههای قربانی ابتدا وضعیت آپدیتهای آن توسط نفوذگر مورد بررسی قرار گرفته و در صورت بهروز نبودن، آسیبپذیری و رخنههای امنیتی آن بهراحتی فاش میشود. به عنوان نمونه تصور کنید که مرورگر معروف اینترنت اکسپلورر نصب شده روی رایانه دارای یک آسیبپذیری شناخته شده باشد و برای رفع مشکل یک وصله امنیتی از سوی شرکت مایکروسافت انتشار یافته باشد، اما کاربر نسبت به دریافت وصله امنیتی و رفع آسیبپذیری اقدام نکرده باشد، در چنین شرایطی هکر با استفاده از روشهای مرسوم نسبت به ارزیابی نسخه مرورگر رایانه قربانی و وضعیت بروزرسانیهای آن میتواند پی به این آسیبپذیری برده و به رایانه قربانی نفوذ کند.
از سوی دیگر با بروزرسانی منظم سیستم عامل، هرچند راه نفوذ تا حدود زیادی بسته میشود اما هنوز مشکل دیگری پابرجاست. برای مقابله با حملات روزصفرم، بروز بودن رایانه کافی نیست چرا که در این نوع حملات، از آسیبپذیریهای ناشناخته نرمافزارهای کاربردی و سیستمعامل برای نفوذ به رایانه قربانی استفاده میشود. به عبارت دیگر هکر قبل از سازنده برنامه کاربردی، پی به وجود آسیبپذیری برده و سازنده برنامه صفر روز برای ارایه وصله امنیتی فرصت داشته است. تشخیص این نوع حملات بسیار دشوار است چرا که برنامههای ضد بدافزار، شناختی از آن ندارند و ممکن است راهکار مستقیم مقابله با آن هم در دسترس نباشد. بنابراین برای امنیتبخشی به فضای اینترنت باید راهکارهایی برای مقابله با حملات روز صفرم نیز مورد مطالعه قرار گیرند. مهمترین انگیزه شرکت گوگل از سرمایهگذاری در پروژه صفر، مقابله با حملات روز صفرم است.
چگونگی تامین امنیت دستگاه های متصل به اینترنت
چالش های بسیاری در عرصه امنیت اینترنت اشیا وجود دارد . Gartner وب سایت www.gartner.com پیش بینی کرده است که در دو سال آینده ضعف روش های احراز هویت خطرات بسیاری را برای داده های حساس بوجود خواهد آورد . تخمین زده می شود که تا سال ۲۰۲۰ بیش از ۲۵% حملات سایبری بر روی تجهیزات اینترنت اشیا رخ خواهد داد .
این در حالی است که بودجه مقابله با حملات سایبری به اینتنرنت اشیا زیاد نمی باشد و نیاز به اتخاذ تاکتیک های مناسب در این زمینه احساس می شود .Forbes در آخرین مقاله منتشر شده در زمینه اینترنت اشیا پیشنهاد داده است که از استاندارد های سخت گیرانه نظارتی برای امنیت بیشتر و یک رویکر end to end برای ادغام فناوری اطلاعات و تکنولوژی محاسبات استفاده شود
اهراز هویت :
دستگاه ها باید در برابر سیستم های دیگر تصدیق شوند و برای این منظور به یک شناسه منحصر بفرد و کلمه عبور نیاز دارند . هم چنین برای پیاده سازی رمز نگاری (SSH) به کلیدهای احراز هویت برای تایید هویت دستگاه های متصل را دارد . دستگاه های هم چون تلویزیون مدار بسته (CCCTV) و یا دستگاه های DVR ویدئویی و تجهیزات آنتن ماهواره می توانند در این زمینه مورد استفاده قرار گیرند . در هنگام به روز رسانی یک دستگاه باید حتما احراز هویت صورت پذیرد و سرورهای داخلی و دستگاه های مجاز بازیابی شوند
اهراز هویت
دستگاه اینترنت اشیا مجریان اعتماد مبتی بر سخت افزار (Hardware-based) می باشند ولی همزمان از اعتماد بوسیله فرآیندهای خاصی استفاده می کنند تا بدین شکل بتوانند مطالب خود را به صورت خصوصی نگهدارند و در برابر حملات نرم افزارهای غیرقابل اطمینان از آنان محافظت نمایند
اطلاعات موجود بر روی تراشه های داده های متصل به اینترنت اشیا می تواند مورد سرقت قرار گیرد برای همین با استفاده از رمز گذاری و رمز گشایی از اطلاعات محافظت می شود . دسستگاه های اینترنت اشیا بوسیله رمزگذاری و استفاده از پروتکل های مانند TSL به انجام تراکنش های حساس مانند تراکنش های مالی می پردازند . TLS می تواند مانع حمله مرد میانی شود و برای موارد محرمانه بسیار پرکاربرد خواهد بود . استفاده از Firewall برای کنترل دسترسی نیز ایده مناسبی می باشد.
4 راهکار ساده برای مقابله با 85 درصد از تهدیدات سایبری.
راهکارهای اشاره شده در این فهرست براساس نوع اعمال آنها به چهار گروه عمده تقسیم میشوند:
راهکارهای مدیریتی: آموزش، امنیت فیزیکی
راهکارهای شبکه: اعمال این راهکارها در سطح شبکه سختافزاری آسانتر است
راهکارهای مدیریت سیستم: سیستم عامل دارای تمام نکات لازم برای اعمال سیاستهاست.
راهکارهای امنیتی تخصصی: استفاده از از نرمافزارهای امنیتی تخصصی
ASD با با بررسی جامع و دقیق تهدیدات و حملات محلی به این نتیجه رسید که دستکم 85 درصد از حملات و نفوذهای سایبری سازمانیافته را میتوان بهوسیله این چهار راهکار ابتدایی عمده خنثی کرد. این درحالیست که سه مورد از این راهکارها به نرمافزارهای امنیتی تخصصی مربوط میشود و محصولات کسپرسکی این سه مورد را بهخوبی پوشش میدهند:
* استقاده از فهرست سفید بهمنظور جلوگیری از اجرای بدافزارها و برنامههای نامعتبر
* وصله کردن و رفع آسیبپذیری نرمافزارهایی نظیر جاوا، PDFخوانها، فلش، مرورگرهای وب و آفیس
* وصله کردن و رفع آسیبپذیریهای سیستم عامل
* محدود کردن سطح دسترسی کاربران به برنامهها و امکانات سیستمعامل، براساس وظایف کاربران
علاوه بر این محصولات کسپرسکی بیش از نیمی از موارد فهرست ASD را دربرمیگیرند. به این راهکارها و فناوریهایی که کسپرسکی برای آن ارائه کرده توجه کنید. مواردی که براساس گزارش ASD اعمال آنها 85 درصد از حملات را دفع میکند پررنگ شده است:
1. تهیه فهرست سفید از اپلیکیشنها: فهرست سفید پویا
2. وصله کردن آسیبپذیری اپلیکیشنها: تحلیل آسیبپذیریها و مدیریت وصلهها
3. وصله کردن آسیبپذیریهای سیستم عامل: تحلیل آسیبپذیریها و مدیریت وصلهها
5. محدودیت تنظیمات اپلیکیشنها بهوسیله کاربران: کنترل وب (مسدود کردن اسکریپتها در مرورگرهای وب)، آنتی ویروس ویژه وب.
6. تحلیل پویا و خودکار ایمیلها و محتوای تحت وب: آنتی ویروس ایمیل و آنتی ویروس ویژه وب، امنیت سرورهای ایمیل، امنیت درگاههای اینترنتی، DLP برای ایمیل و Collaboration add-ons
7. دفع آسیبپذیریهای عمومی سیستم عامل: ابزار جلوگیری خودکار از آسیبپذیریها
8. HIDS/HIPS: System Watcher و ابزار مدیریت سطح دسترسی اپلیکیشنها
12. فایروال نرمافزاری اپلیکیشنها برای ترافیک ورودی: فایروال پیشرفته
13. فایروال نرمافزاری اپلیکیشنها برای ترافیک خروجی: فایروال پیشرفته
15. ثبت رویدادها در سیستم: مرکز امنیت کسپرسکی
16.: ثبت فعالیتهای روی شبکه: مرکز امنیت کسپرسکی
17. فیلترینگ محتوای ایمیلها: Kaspersky Security for Mail Servers
18. فیلترینگ محتوای وب: Web Control
19. تهیه فهرست سفید از نامدامنههای امن: Web Control
20. مسدودسازی هرزنامهها: Anti Spam
22. نرمافزار آنتی ویروس با قابلیت تحلیل دادهها و سیستم درجهبندی اعتبار اینترنتی: Anti Malware
23. کنترل دستگاههای قابل حمل مانند فلش یا هارد دیسک اکسترنال: Device Control
29. ابزار نظارت بر فایلهای آفیس: Anti Malware
24. نرمافزار آنتی ویروس Signature-based: Anti Malware
یازده نکته در مورد رعایت امنیت شبکه برای حفظ امنیت سیستم کامپیوتری در فضای اینترنت
هر روزه اخبار جدیدی در مورد حملات و تهدیدات کامپیوتری در
رسانه های مختلف انتشار می یابد. این تهدیدات شامل ویروس های جدید و یا انواع هک و
نفوذ در سیستم های کامپیوتری است. انتشار این گونه اخبار باعث شیوع اضطراب و
نگرانی در بین کاربرانی می شود که به صورت مستمر از کامپیوتر بهره می گیرند و یا
اطلاعاتی ارزشمند بر روی کامپیوترهای خود دارند.
در این مقاله سعی شده چند نکته که در رابطه با امنیت کامپیوتر اهمیت اساسی دارند
به صورت مختصر شرح داده شوند. یک کاربر در صورت رعایت این نکات می تواند تا حدود
زیادی از حفظ امنیت سیستم کامپیوتری خود مطمئن باشد.
● اول : استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن
آنها
از وجود ضدویروس بر روی دستگاه خود اطمینان حاصل کنید. این نرم افزارها برای محافظت
از کامپیوتر در برابر ویروس های شناخته شده به کارمی روند و در صورت استفاده از
آنها کاربر نیاز به نگرانی در مورد ویروس ها نخواهد داشت. در شرایطی که روزانه
ویروس های جدید تولید شده و توزیع می شوند، نرم افزارهای ضدویروس برای تشخیص و از
بین بردن آنها باید به صورت منظم به روز شوند.
برای این کار می توان به سایت شرکت تولید کننده ضدویروس مراجعه کرد و اطلاعات لازم
در مورد نحوه به روز رسانی و نیز فایل های جدید را دریافت نمود. عموما نرم
افزارهای ضدویروس ابزار های به روز رسانی و زمان بندی این فرایند را در خود دارند.
برای مطالعه بیشتر در مورد ویروس ها و آشنایی با طرز کار و قابلیت های ضدویروس ها
به سایت گروه امداد امنیت کامپیوتری ایران مراجعه نمایید.
● دوم : باز نکردن نامه های دریافتی از منابع ناشناس
این قانون ساده را پیروی کنید، «اگر فرستنده نامه را نمی شناسید، نسبت به نامه و
پیوستهای آن بسیار با دقت عمل نمایید». هرگاه یک نامه مشکوک دریافت کردید، بهترین
عمل حذف کل نامه همراه با پیوست های آن است.
برای امنیت بیشتر حتی اگر فرستنده نامه آشنا باشد هم باید با احتیاط بود. اگر
عنوان نامه نا آشنا و عجیب باشد، و بالاخص در صورتی که نامه حاوی لینک های
غیرمعمول باشد باید با دقت عمل کرد. ممکن است دوست شما به صورت تصادفی ویروسی را
برای شما فرستاده باشد. ویروس “I Love You” دقیقا به همین صورت میلیون ها کامپیوتر را
در سراسر دنیا آلوده نمود. تردید نکنید، نامه های مشکوک را پاک نمایید.
● سوم : استفاده از گذرواژه های مناسب
گذرواژه( رمز عبور) تنها در صورتی دسترسی غریبه ها به منابع موجود را محدود می کند
که حدس زدن آن به سادگی امکان پذیر نباشد. گذرواژه های خود را در اختیار دیگران
قرار ندهید و از یک گذرواژه در بیشتر از یک جا استفاده نکنید. در این صورت اگر یکی
از گذرواژه های شما لو برود، همه منابع در اختیار شما در معرض خطر قرار نخواهند
گرفت. قانون طلایی برای انتخاب گذرواژه شامل موارد زیر است:
گذرواژه باید حداقل شامل ۸ حرف بوده، حتی الامکان کلمه ای بی معنا باشد. در انتخاب
این کلمه اگر از حروف کوچک، بزرگ و اعداد استفاده شود (مانند xk۲۷D۸Fy)
ضریب امنیت بالا تر خواهد رفت.
▪ به صورت منظم گذرواژه های قبلی را عوض نمایید.
▪ گذرواژه خود را در اختیار دیگران قرار ندهید.
● چهارم : محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ فایروال – دیواره آتشFirewall
حفاظ دیواری مجازی بین سیستم کامپیوتری و دنیای بیرون ایجاد می کند. این محصول به
دو صورت نرم افزاری و سخت افزاری تولید می شود و برای حفاظت کامپیوترهای شخصی و
نیز شبکهها به کار می رود. حفاظ داده های غیر مجاز و یا داده هایی که به صورت
بالقوه خطرناک میباشند را فیلتر کرده و سایر اطلاعات را عبور می دهد. علاوه بر
این حفاظ در شرایطی که کامپیوتر به اینترنت وصل است، مانع دسترسی افراد غیرمجاز به
کامپیوتر می شود.
● پنجم: خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه
سیستم های عامل این امکان را برای کاربران خود فراهم می آورند که با هدف به اشتراک
گذاری فایل، دسترسی دیگران را از طریق شبکه و یا اینترنت به دیسک سخت محلی فراهم
آورند. این قابلیت امکان انتقال ویروس از طریق شبکه را فراهم می آورد. از سوی دیگر
در صورتی که کاربر دقت کافی را در به اشتراک گذاشتن فایل ها به عمل نیاورد، امکان
مشاهده فایل های خود را به دیگرانی که مجاز نیستند ایجاد می کند. بنابراین درصورتی
که نیاز واقعی به این قابلیت ندارید، به اشتراک گذاری فایل را متوقف نمایید.
● ششم " قطع اتصال به اینترنت در مواقع عدم استفاده
به خاطر داشته باشید که بزرگ راه دیجیتال یک مسیر دوطرفه است و اطلاعات ارسال و
دریافت می شوند. قطع اتصال کامپیوتر به اینترنت در شرایطی که نیازی به آن نیست
احتمال اینکه کسی به دستگاه شما دسترسی داشته باشد را از بین می برد.
این موارد در نزد کاربران خانگی و افرادی که تلفنی به کامپیوتر متصل می شوند به
دلیل محاسبه هزینه اتصال کمتر اتفاق می افتد اما در ادارات و ارگانها و مکانی هایی
که دایم می توانند به اینترنت متصل باشند دیده می شوند بدون هیچ کارایی به اینترنت
متصل می مانند !!!
● هفتم : تهیه پشتیبان از داده های موجود بر روی کامپیوتر
همواره برای از بین رفتن اطلاعات ذخیره شده بر روی حافظه دستگاه خود آمادگی داشته
باشید. امروزه تجهیزات سخت افزاری و نرم افزاری متنوعی برای تهیه نسخه های پشتیبان
توسعه یافته اند که با توجه به نوع داده و اهمیت آن می توان از آنها بهره گرفت.
بسته به اهمیت داده باید سیاست گذاری های لازم انجام شود. در این فرایند تجهیزات
مورد نیاز و زمان های مناسب برای تهیه پشتیبان مشخص می شوند. علاوه بر این باید
همواره دیسک های Start up در دسترس داشته باشید تا در صورت وقوع اتفاقات نامطلوب بتوانید در
اسرع وقت سیستم را بازیابی نمایید.
● هشتم : گرفتن منظم وصله های امنیتیPatches
بیشتر شرکت های تولید کننده نرم افزار هر از چند گاهی نرم افزارهای به روز رسان و
وصله های امنیتی جدیدی را برای محصولات خود ارائه می نمایند. با گذر زمان اشکالات
جدید در نرم افزارهای مختلف شناسایی می شوند که امکان سوءاستفاده را برای هکرها
بوجود می آورند. پس از شناسایی هر اشکالی شرکت تولید کننده محصول اقدام به نوشتن
وصله های مناسب برای افزایش امنیت و از بین بردن راه های نفوذ به سیستم می کنند.
این وصله ها بر روی سایت های وب شرکت ها عرضه می شود و کاربران باید برای تامین
امنیت سیستم خود همواره آخرین نسخه های وصله ها را گرفته و بر روی سیستم خود نصب
کنند. برای راحتی کاربران ابزارهایی توسعه داده شده اند که به صورت اتوماتیک به
سایت های شرکت های تولید کننده محصولات وصل شده، لیست آخرین وصله ها را دریافت می
نمایند. سپس با بررسی سیستم موجود نقاط ضعف آن شناسایی و به کاربر اعلام می شود.
به این ترتیب کاربر از وجود آخرین نسخه های به روز رسان آگاه می شود.
● نهم : بررسی منظم امنیت کامپیوتر
در بازه های زمانی مشخص وضعیت امنیتی سیستم کامپیوتری خود را مورد ارزیابی قرار
دهید. انجام این کار در هر سال حداقل دو بار توصیه می شود. بررسی پیکربندی امنیتی
نرم افزارهای مختلف شامل مرورگرها و حصول اطمینان از مناسب بودن تنظیمات سطوح
امنیتی در این فرایند انجام می شوند.
● دهم :حصول اطمینان از آگاهی کاربران از نحوه برخورد با کامپیوترهای آلوده
هر کسی که از کامپیوتر استفاده می کند باید اطلاعات کافی در مورد امنیت داشته
باشد. چگونگی استفاده از ضدویروس ها و به روز رسانی آنها، روش گرفتن وصله های
امنیتی و نصب آنها و چگونگی انتخاب گذرواژه مناسب از جمله موارد ضروری می باشد.
● یازدهم : امنیت شبکه را یاد بگیریم و جدی عمل کنید.
نمی خواهم در مورد اهمیت توجه به دانش و تکنیک امنیت شبکه سخن بگویم ؛ کتابها ؛
مقالات ؛ سمینارها و نشستهای زیادی در زمینه امنیت شبکه چاپ می شود یا برگزار می
شود، گهگاهی مقالات در دست در مورد امنیت شبکه را بخوانید .
گفته می شود که کاربری با کامپیوتر در زندگی متخصصین که روز و شب با کامپیوتر
هستند تاثیر می گذارد یکی از این موارد نگاه مشکوکانه به تمام مسایل است ؛ باور
کنید آنقدر در رعایت امنیت شبکه وسواس به خرج می دهند که در زندگی اشان هم تاثیر
دارد و گاهی باعث تعجب یا حتی آزار اطرافیانشان می شوند ؛ به یاد داشته باشید که
رعایت مو به مو مسایل امنیت شبکه امری انکار ناپذیر است اینکه در زندگی خود به کار
ببرید من که پدرشما نیستم ؛
نتیجه گیری :
امروزه حملات به دستگاه های متصل به اینترنت در حال افزایش است . در این مقاله به بیان چندین تکنیک برای اطمینان از حفاظت داده ها و امنیت شبکه پرداخته شد که امیدوارم در راه امنیت در اینترنت قدمی هر چند کوچک توانسته باشم بردارم .
سپاسگذاری :
در پایان این مقاله جا دارد تشکر و قدردانی نمایم از استاد گرانقدر جناب آقای نجفی که در تهیه و تدوین این مقاله بنده را راهنمایی نمودند .
مراجع و منابع :
سایت کاسپرسکای آنتی ویروس
سایت :
http://p30safe.sellfile.ir/prod-558566- html?r=17327
سایت :
http://vista.ir/article/283085/%DB%8C%D8%A7%D8%B2%D8%AF%D9%8
کتاب آموزش راه های مقابله با تهدیدات امنیتی نوشته دکتر مسعود معاونی
- ۹۵/۱۱/۰۸