تبلیغات
جدیدترین یوزرنیم پسورد نود 32، یوزرنیم پسوردجدید NOD32 - مطالب گزارش همایش بررسی پیش نویس سند ملی امنیت فضای تبادل اطلاعات کشور (افتا)
 
جدیدترین یوزرنیم پسورد نود 32، یوزرنیم پسوردجدید NOD32
درباره وبلاگ


یوزر پسورد نود32,یوزر پسورد نود,یوزرنیم پسورد نود 32,یوزر نیم پسورد نود 32,یوزرنیم پسورد نود32,جدیدترین یوزر پسورد نود 32,یوزر نود,یوزرنیم و پسورد نود32,آپدیت روزانه نود32,آپدیت نود 32,سریال نود 32,پسورد نود 32,یوزرنیم وپسورد نود32,یوزر و پسورد نود 32 ورژن 9,جدیدترین یوزرنیم و پسورد نود 32,یوزر پس نود 32,یوزر و پسورد جدید نود 32,یوزر و پسورد نود,یوزرنیم وپسوردنود32,جدیدترین پسورد نود 32,نود 32 آپدیت روزانه,یوزرنیم پسورد نود 32,یوزر نیم و پسورد نود32,یوزر و پسورد نود 32,یوزرنیم و پسورد نود,یوزر نیم پسورد نود,یوزر و پسورد نود32,اپدیت روزانه نود 32,سریال نود32,یوزر و پسورد نود 32 ورژن 9,یوزر نیم و پسورد نود,آبدیت روزانه نود 32,یوزر پس نود,یوزر نیم وپسورد نود32,نود 32,یوزر پسورد ورژن 9,یوزرنیم پسورد نود,یوزرنیم نود,پسورد جدید نود32,یوزرنیم پسوردنود32,یوزر نیم و پسورد جدید نود 32,رمز و پسورد نود 32,پسورد روزانه نود 32,سریال روزانه نود 32,یوزرنیم و پسورد,nod,جدیدترین یوزرنیم و پسورد نود32,پسورد و یوزرنیم نود 32,جدیدترین یوزرنیم پسورد نود32,جدیدترین یوزر و پسورد نود 32,کد آپدیت روزانه نود 32,جدیدترین یوزر و پسورد نود,یوزرنیم و پسورد نود 32 ورژن 9,جدیدترین پسورد نود32,یوزنیم پسورد نود 32,یوزر و پسورد نود 32 روزانه,جدیدترین یوزرنیم وپسورد نود32,آخرین پسورد نود 32,نود32,یوزر و پسورد اپدیت نود 32,پسورد روزانه نود32,جدیدترین پسوردنود32,یوزر نیم پسورد نود32,یوزر وپسوردنود32,یوزر جدید نود 32,آپدیت نود 32,آخرین یوزرنیم و پسورد نود 32,یوزرنیم وپسورد نود 32,یوزر پسورد نود 32 ورژن 9,یوزر و پس نود,جدیدترین یوزر پسورد نود32,یوزر نیم وپسورد نود 32,یوزر نیم نود 32,یوزرپسورد نود 32,یوزر نیم پسورد نود 32,آخرین یوزر و پسورد آنتی ویروس نود32,کد های جدید نود 32,یوزر نیم پسورد,یوزر نود 32,آپدیت یوزرنیم و پسورد نود 32 دوشنبه,یوزر نیم نود,یوزرنیم و پسورد نود 32,یوزر وپسورد نود32,یوزروپسورد نود,آبدیت نود 32,یوزر ÷سورد نود 32,یوزرنیم پسورد جدید نود32,جدیدترین یوزرنیم وپسوردنود32,جدیدترین یوزر نیم و پسوورد خی 32,یوزرنیم و پسورد ناد 32,یوزرنیم وپسورد نود,آخرین پسورد و یوزرنیم نود 32,جدیدترین یوزرنیم نود 32,یوزرنیم جدید نود 32,یوزرنیم و پسورد جدید نود32,یوز پس نود 32,کد آپدیت نود 32,پسورد نود 32,اپدیت نود32,آخرین پسورد نود32,یوزر پسورد نود 32 2,جدیدترین یوزر و پسورد نود32,یوزرنیم پسوورد نود,ابدیت روزانه نود 32,یوزر نیم و پسورد نود 32 ورژن 9,آخرین و جدید ترین یوز و پس نود32,آپدیت نود 3,4,جدید ترین یوزر ند32,یوزر نیم و پسورد نود 32,یوزنیم و پسورد نود32,كد نود 32,جدیدترین یوزر و پس نود32,آخرین یوزرنیم و پسورد نود32,سریال نود 32 ورژن 9,یوزرنیم پسوورد نود 32,جدیدترین یوزرنیم و پسورد نود 32,یوزرنیم,یوزرنیم پسورد جدید نود 32,نود 32 یوزر پسورد,پسوردنود32,یوزرنیم نود32,آخرین یوزر و پسورد نود 32,کد ند32 ورژن 9,یوزر پسورد آنتی ویروس نود 32,یوزر و پسورد 52 نود,آخرین یوزر نیم و پسورد نود 32,جدیدترین یوزرنیم پسورد نود 32,یوزر نیم پسوورد نود 32,کد نود,یوزرنیم و پسورد نود 32 روزانه,یوزرنیم و پسورد جدید نود 32,جدید ترین یوزر و پسورد نود32,یوزر نیم نود32,کدهای جدید آنتی ویروس,جدیدترین یوزرنیم و پسوردنود 32,پسورد نود 32 نسخه,یوزر پس نود32,جدیدترین یوزر و پسورد نود 32 ورژن 9,جدیدترین یوزر و پسورد نود 32,2یوزرنیم و پسورد جدید ناد 32,آخرین یوزر پسورد نود 32,یوزر و پسورد نود 32 روزانه,پسوردویوزرنیم نود32,یوزر وپسورد,یوزر پسورد ناد32,یوزروپس نود32,یوزر و پسورد جدید نود,یوزرنیم پسورد,یوزرنیم نود 32,یوزر پسورد نود 32 ورژن 9,ابدیت نود 32 3,یوزر و پس نود 32,ابدیت روزانه نود32,یورز و پسورد روز 2خرداد برای اسمارت نود,user & pass جدید انتی ویزوس,سریال روزانه نود,نود 32 username password 2,آپدیت روزانه 32,یوزرنیم و پسورد ناد,یورز پسورد نود,user pass آپدیت نود 32,ابدیت نود32 ماه سال,کد طلایی نود 32 سکوریتی 5,نود 32 username and password 2,ابدیت روزانه ند 32,پسورد نود سی دو,یوزرنیم و پسورد نود 32,یوزر وپسورد نود 32 ورزن4,پسورد و یوزرنیم نود 32 رایگان,دانلود یوزر پسورد نود32 ورژن 9,جدیدترین یوز و پسورد نود32,یوزور پسورد جدید نود 32 ورژن 9,پسورود نود پنج,یوزر و پس نود32,نود 32 و پسورد,یوزرنیم وپسورد بامروز,دریافت یوزر نیم وبسورد نود 32 اسمارت ورژن 9,یوزرنیم و پسورد نود 32 ورژن 9,جدیدترین یوزرپاسورد نود 32,یوزر و پسورد نود 32 9,user password نود 32 2,آپدیت یوزروپسورد نود32,user name &password نود 32 دوشنبه,کد های نود 32,یوزنیم و پسور نود 32,یوزر و پس نود 32,nod username passworld june2,کد آنتی ویروس نود,یوزر و پسورد آپدیت نود32,یوزرنیو وپسورد جدید نود32,یوزرنیم وپسوردنود32ورژن 9,کد اپدیت eset 5,یوزنیم وپسفورد,یوزرنیم نود 32,نود 32,یوزر و پسورد نود32 ورژن 9,جدیدترین یوزرنیم و پسورد های نود 32,نود 32 2,یوزر نیم

مدیر وبلاگ : امیرعلی
مطالب اخیر
برچسبها
  • بافت طرح سرخ پوستی
  • پک سفید کننده دندان  white light

windows و راههایی برای استفاده از عکس

 


زمانی که در حال طراحی وب سایت یا درست کردن Presentation یا سر هم کردن یک آلبوم عکس خانوادگی هستید. این فایل های بزرگ media به زودی کل کامپیوتر شما را می پوشند. windows راههایی را برای احاطه بیشتر بر روی این فایل های بزرگ مهیا کرده.


به کارگرفتن panel: task panel در سمت چپ Explorer در windows xp قرار گرفته و به شما کنترل بیشتری بر روی فایل ها و فولدرها دارید. اگر شما این پنل را نمی بینید شاید  یک پنجره از فولدرهای ویندوز شما خیلی کوچک باشد و یا شاید panel شما خاموش باشد. برای روشن کردن این panel ازمنوی tools بخش folderoption را انتخاب کنید و بعد بر روی show common task in folder کلیک کنید.شاید پنل در بعضی از پنجره ها آنقدر با ارزش نباشد. برای ایجاد تغییرات در این لیست در یک فضای خالی از فولدر کلیک سمت راست کنید. Customizie This Folder را انتخاب کنید.(این Command برای شاخه های root وجود ندارد). از پنجره باز شده Castomize را انتخاب کنید و از منوی what kind of folder بخش مورد نظر را انتخاب کنید که بیشتر به محتوای داخل فولدرتان شبیه باشد مثل photo Album برای فولدری که چندین عکس را در برگرفته بر روی Apply کلیک کنید و اگر task panel آپشن هایی را که خواسته بودید نمایش داد بر روی ok کلیک کنید.


ادامه مطلب...





نوع مطلب : رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)، ویندوز ایکس پی، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، کو‌کی‌ها و مسائل امنیتی، کو‌کی‌ها و مسائل امنیتی، کو‌کی‌ها و مسائل امنیتی، کو‌کی‌ها و مسائل امنیتی، کو‌کی‌ها و مسائل امنیتی، کو‌کی‌ها و مسائل امنیتی، کو‌کی‌ها و مسائل امنیتی، کو‌کی‌ها و مسائل امنیتی، شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد، شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد، شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد، عدم پذیرش سرویس (۱)، گزارش همایش بررسی پیش نویس سند ملی امنیت فضای تبادل اطلاعات کشور (افتا)، گزارش همایش بررسی پیش نویس سند ملی امنیت فضای تبادل اطلاعات کشور (افتا)، آیا معاملات اینترنتی امن، واقعاً امن هستند؟، امنیت در تولید نرم افزارها، phishing یا دزدی هویت، phishing یا دزدی هویت، دفاع علیه حملات Smurf یا Fraggle، شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد، Keylogger ابزاری برای جاسوسی، Keylogger ابزاری برای جاسوسی، ارتباط ربایی!، 
برچسب ها : windows و راههایی برای استفاده از عکس،
لینک های مرتبط :

راهنمای والدین با توجه به رده سنی کودکان

 

آیا کودکانتان در آغاز اتصال به اینترنت قرار دارند یا تجربه کار با وب را دارند؟ در هر صورت شما می توانید آنها را در استفاده از اینترنت، همچنان که رشد می کنند و در گروه های سنی متفاوتی قرار می گیرند، راهنمایی کنید.

این مقاله به شما کمک می کند که بفهمید کودکان در سنین مختلف از اینترنت چه استفاده هایی می کنند. بنابراین شما می توانید درباره آنچه که به بهبود امنیت کودکانتان در استفاده از اینترنت کمک می کند، بیشتر بیاموزید.

 

سنین ۲ تا ۴ سالگی:

در طی این دوره، استفاده  از اینترنت مستلزم حضور والدین است. والدین می توانند کودکانشان را روی پای خود بنشانند و به عکس های خانوادگی نگاه کنند، از یک دوربین وب برای ارتباط با خویشاوندان استفاده کنند و یا به سایت هایی که مخصوص کودکان طراحی شده، سر بزنند.

سنین ۵ تا ۶ سالگی:

زمانی که کودکان به ۵ سالگی می رسند، احتمالاً خودشان می خواهند به مکاشفه در اینترنت بپردازند. مهم است که والدین کودکانشان را برای حرکت در اینترنت به صورت امن تر در هنگامی که کودکان استفاده از اینترنت را به تنهایی آغاز می کنند، راهنمایی کنند. بعضی از سایت ها نیز برای این گروه سنی کودکان یعنی زیر ۸ سال طراحی شده اند و ابزار مناسبی برای جستجو در اختیار کودکان قرار می دهند.

سنین ۷ تا ۸ سالگی:

بخشی از رفتار طبیعی کودکان در این گروه سنی این است که کمی شیطنت کنند. مثلاً در هنگام اتصال به اینترنت این رفتار ممکن است شامل رفتن به سایت ها یا اتاق های گفتگویی شود که والدینشان اجازه نداده اند. گزارش های فعالیت های آنلاین می تواند بخصوص در طول این سنین، مفید باشد. کودکان احساس نخواهند کرد که والدینشان آنها را تحت نظر دارند، اما گزارش نشان می دهد که آنها به کجا سر زده اند. این گروه از کودکان همچنان از استفاده از سایت های مخصوص خودشان احساس خوشایندی دارند.

سنین ۹ تا ۱۲ سالگی:

در دوران قبل از نوجوانی، کودکان می خواهند از هرچیزی سر دربیاورند . آنها در مورد آنچه که در اینترنت موجود است، شنیده اند. طبیعی است که سعی کنند آنچه را که وجود دارد، ببینند. والدین می توانند با استفاده از ابرازهای کنترلی جهت کنترل دسترسی و یا مسدود سازی بعضی سایتها و موضوعات استفاده کنند. این گروه هنوز می توانند از سایت های مخصوص کودکان ۸ تا ۱۳ سال استفاده کنند.

سنین ۱۳ تا ۱۷ سالگی

کمک به نوجوانان برای امنیت در مقابل اینترنت، احتیاج به مهارت خاصی دارد، زیرا آنها اغلب در زمینه نرم افزارهای اینترنتی بیشتر از والدین خود می دانند. والدین باید نقش فعال تری در هدایت کودکان بزرگتر برای استفاده از اینترنت برعهده گیرند. رعایت جدی قوانینی که بر سر آنها بین کودکان و والدین موافقت صورت گرفته و مرور مرتب گزارش های فعالیت های آنلاین فرزندان بسیار مهم است. والدین باید بخاطر داشته باشند که باید کلمات عبور خود را محافظت کنند، تا نوجوانان نتوانند بعنوان والدین در جایی وارد شوند.





نوع مطلب : راهنمای والدین با توجه به رده سنی کودکان، دفاع علیه حملات Smurf یا Fraggle، دفاع علیه حملات Smurf یا Fraggle، دفاع علیه حملات Smurf یا Fraggle، دفاع علیه حملات Smurf یا Fraggle، گزارش همایش بررسی پیش نویس سند ملی امنیت فضای تبادل اطلاعات کشور (افتا)، گزارش همایش بررسی پیش نویس سند ملی امنیت فضای تبادل اطلاعات کشور (افتا)، 
برچسب ها : راهنمای والدین با توجه به رده سنی کودکان،
لینک های مرتبط : راهنمای والدین با توجه به رده سنی کودکان،

عدم پذیرش سرویس (۱)

 

قصد داریم تا طی چند مقاله با نوعی از حمله به نام DoS آشنا شویم که مخفف عبارتDenial-of-Service  یا عدم پذیرش سرویس است. همانطور که در روش های معمول حمله به کامپیوترها اشاره مختصری شد، این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از اندازه کامپیوتر می شود تا حدی که غیرقابل استفاده می شود. در بیشتر موارد، حفره های امنیتی محل انجام این حملات است و لذا نصب آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله DoS قرار می گیرد، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود. نفوذگران با ایجاد ترافیک بی مورد و بی استفاده باعث می شوند که حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه مصرف یا به نوعی درگیر رسیدگی به این تقاضاهای بی مورد شود و این تقاضا تا جایی که دستگاه سرویس دهنده را به زانو در آورد ادامه پیدا می کند. نیت اولیه و تأثیر حملات DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن این منابع است.

علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری مصروف گشته است، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملات DoS مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است:

·   منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند.

زیرساختار سیستم ها و شبکه های بهم متصل که اینترنت را می سازند، کاملاً از منابع محدود تشکیل شده است. پهنای باند، قدرت پردازش و ظرفیت های ذخیره سازی، همگی محدود و هدف های معمول حملات DoS هستند. مهاجمان با انجام این حملات سعی می کنند با مصرف کردن مقدار قابل توجهی از منابع در دسترس، باعث قطع میزانی از سرویس ها شوند. وفور منابعی که بدرستی طراحی و استفاده شده اند ممکن است عاملی برای کاهش میزان تاثیر یک حمله DoS باشد، اما شیوه ها و ابزار امروزی حمله حتی در کارکرد فراوان ترین منابع نیز اختلال ایجاد می کند.

·   امنیت اینترنت تا حد زیادی وابسته به تمام عوامل است.

حملات DoS معمولاً از یک یا چند نقطه که از دید سیستم یا شبکه قربانی عامل بیرونی هستند، صورت می گیرند. در بسیاری موارد، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوءاستفاده های امنیتی در اختیار یک نفوذگر قرار گرفته اند و لذا حملات از سیستم یا سیستم های خود نفوذگر صورت نمی گیرد. بنابراین، دفاع برعلیه نفوذ نه تنها به حفاظت از اموال مرتبط با اینترنت کمک می کند، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می کند. پس بدون توجه به اینکه سیستم هایتان به چه میزان محافظت می شوند، قرار گرفتن در معرض بسیاری از انواع حمله و مشخصاً DoS ، به وضعیت امنیتی در سایر قسمت های اینترنت بستگی زیادی دارد.

 

 

 

مقابله با حملات DoS تنها یک بحث عملی نیست. محدودکردن میزان تقاضا، فیلترکردن بسته ها و دستکاری پارامترهای نرم افزاری در بعضی موارد می تواند به محدودکردن اثر حملات DoS کمک کند، اما بشرطی که حمله DoS در حال مصرف کردن تمام منابع موجود نباشد. در بسیاری موارد، تنها می توان یک دفاع واکنشی داشت و این در صورتی است که منبع یا منابع حمله مشخص شوند. استفاده از جعل آدرس IP در طول حمله و ظهور روش های حمله توزیع شده و ابزارهای موجود یک چالش همیشگی را در مقابل کسانی که باید به حملات DoS پاسخ دهند، قرار داده است.

تکنولوژی حملات DoS اولیه شامل ابزار ساده ای بود که بسته ها را تولید و از «یک منبع به یک مقصد» ارسال می کرد. با گذشت زمان، ابزارها تا حد اجرای حملات از «یک منبع به چندین هدف»، «از چندین منبع به هدف های تنها» و «چندین منبع به چندین هدف»، پیشرفت کرده اند.

امروزه بیشترین حملات گزارش شده به CERT/CC مبنی بر ارسال تعداد بسیار زیادی بسته به یک مقصد است که باعث ایجاد نقاط انتهایی بسیار زیاد و مصرف پهنای باند شبکه می شود. از چنین حملاتی معمولاً به عنوان حملات طغیان بسته (Packet flooding) یاد می شود. اما در مورد «حمله به چندین هدف» گزارش کمتری دریافت شده است.

 

 

 

انواع بسته ها (Packets) مورد استفاده برای حملات طغیان بسته ، در طول زمان تغییر کرده است، اما چندین نوع بسته معمول وجود دارند که هنوز توسط ابزار حمله DoS استفاده می شوند.

·   طغیان های TCP: رشته ای از بسته های TCP با پرچم های ( flag ) متفاوت به آدرس IP قربانی فرستاده می شوند. پرچم های SYN، ACK و RST بیشتر استفاده می شوند.

·   طغیان های تقاضا\پاسخ ICMP (مانند طغیان های ping): رشته ای از بسته های ICMP به آدرس IP قربانی فرستاده می شود.

·   طغیان های UDP: رشته ای از بسته های UDP به آدرس IP قربانی ارسال می شوند.





نوع مطلب : عدم پذیرش سرویس (۱)، گزارش همایش بررسی پیش نویس سند ملی امنیت فضای تبادل اطلاعات کشور (افتا)، گزارش همایش بررسی پیش نویس سند ملی امنیت فضای تبادل اطلاعات کشور (افتا)، گزارش همایش بررسی پیش نویس سند ملی امنیت فضای تبادل اطلاعات کشور (افتا)، آیا معاملات اینترنتی امن، واقعاً امن هستند؟، 
برچسب ها : عدم پذیرش سرویس (۱)،
لینک های مرتبط : عدم پذیرش سرویس (۱)،

گزارش همایش بررسی پیش نویس سند ملی امنیت فضای تبادل اطلاعات کشور (افتا)

 

روز چهارشنبه، نهم دیماه، به طور کاملاً اتفاقی سایت شورای عالی امنیت فضای تبادل اطلاعات کشور (افتا) را دیدم و در صفحه اول سایت، پوستر همایش ارائه، بررسی و نقد سند راهبرد ملی امنیت فضای تبادل اطلاعات کشور را مشاهده کردم! برایم جالب بود که تا به حال خبری از آماده سازی سند منتشر نشده و حتی درباره همایش فوق الذکر نیز اطلاع رسانی مناسبی انجام نشده بود. جهت حضور در همایش تماسی با دبیرخانه شورا گرفته شد که در پاسخ ما را به مرکز امنیت شبکه شریف ـ مجری همایش ـ راهنمایی کردند. طی تماس تلفنی با مرکز امنیت شبکه شریف گله کردم که چرا هیچ گونه خبر و اطلاعاتی درباره سند و همایش منتشر نشده است.  پاسخ شنیدم که برای متخصصان، کارشناسان و فعالان در این زمینه دعوتنامه ارسال شده است. از ما هم خواسته شد فاکس بفرستیم و لیست اسامی کسانی را که می خواهند در همایش حضور بیابند اعلام کنیم. این کار در همان روز انجام شده و قرار شد که روز شنبه ۱02 پاسخ را دریافت کنیم. شنبه بعدازظهر طی تماسی که با مرکز داشتیم به ما گفته شد که به دلیل کمبود جا و ثبت نام بیش از حد ظرفیت، از پذیرش افراد جدید معذورند. با چند تلفن متوجه شدیم که بسیاری از رسانه های فعال در زمینه IT نه تنها دعوت نشده اند که حتی از این موضوع خبر نیز ندارند. در همین حین و حدود ساعت 15:10 فاکس جالبی به دفتر بعضی مجلات ارسال شد . در این فاکس از خبرنگاران آن مجموعه جهت شرکت در مصاحبه ای با آقای مهندس جعفری – دبیر محترم شورای عالی افتا – دعوت شده بود. تا اینجا مشکلی نبود ولی با دیدن ساعت برگزاری مصاحبه که 16 بود، تعجب ما بیشتر شد که چطور توقع می رود که بدون هیچ اطلاع قبلی خبرنگاران بتوانند ظرف مدت 50 دقیقه از گوشه و کنار تهران خود را به مجموعه ریاست جمهوری برسانند.

به هرحال با همکاری جناب آقای دکتر جلیلی – دبیر محترم همایش و رئیس مرکز امنیت شبکه شریف – بالاخره توانستیم در همایش حضور یابیم و آنچه در ذیل می خوانید، گزارشی کوتاه از این همایش است. نکته ای که تذکر آن ضروری به نظر می رسد این است که همایش فضای تبادل اطلاعات و سند راهبردی آن گرچه مرتبط با امنیت است اما یک موضوع محرمانه امنیتی نیست که نتوان در باره آن اطلاع رسانی کرد. ضمنا پیش نویس سند در حال حاضر از سایت شورا قابل دریافت است.

  

 

 

مطابق با برنامه اعلام شده روز دوشنبه 14دیماه در دانشگاه صنعتی شریف، سالن جابربن حیان حضور یافتیم. قرار بود از ساعت 8 تا ۸:۳۰ ثبت نام انجام شود و در ساعت ۸:۴۰ پس از تلاوت قرآن مجید، اهداف همایش توسط دکتر جلیلی تبیین شود. ما هم پس از ثبت نام حدود ۸:۴۰ وارد سالن شدیم اما با کمال تعجب متوجه شدیم که ظاهراً برنامه زودتر شروع شده است، لذا صحبت های دکتر جلیلی را نشنیدیم و به اواسط صحبت های مهندس جعفری درباره ارائه کلیات سند رسیدیم. وی با اشاره به زحماتی که برای تهیه سند از حدود 10 ماه پیش کشیده شده متذکر شد که حدود 18000 نفرساعت کار کارشناسی بر روی سند انجام گرفته و در نتیجه حدود 1790 صفحه سند تولید شده است. وی خاطرنشان کرد که تهیه سند افتا براساس بند ج ماده ۴۴ برنامه چهارم توسعه به دولت تکلیف شده و امروز پیش نویس این سند تهیه شده و آماده نقد و ارائه نظر عمومی است.

دکتر عارف، معاون رئیس جمهور و رئیس شورای عالی افتا، پس از مهندس جعفری به سخنرانی پرداخت. وی طی سخنانش به اهمیت فاوا (فناوری اطلاعات و ارتباطات) اشاره کرد و بر ضرورت وجود امنیت برای تکمیل فاوا تأکید کرد. وی سند افتا را یک سند بسیار باارزش در کشور دانست که در تمامی حوزه ها تأثیرگذار است. وی تصریح کرد: امروز تمامی شبکه های زیربنایی کشور باید امن باشد و بحث های امنیتی برای ما بسیار مهم است. دکتر عارف تأمین افتا را اولویت ملی و ضرورت تحقق اهداف چشم انداز بیست ساله و اجرای برنامه های کلان جمهوری اسلامی ایران دانست و ادامه داد: هرچند که بنا داریم از تشکیلات موازی جلوگیری کنیم و سیاست دولت تحدید تشکیلات و کاهش متصدی گری است اما اگر لازم باشد، توسعه تشکیلات در  دستگاه های اصلی و یا تشکیلات ملی باید ایجاد شود تا بتوانیم فعالیت ها را بطور جدی دنبال کنیم. چون فعالیت افتا یک فعالیت جدید است، نباید نگاه تحدید تشکیلاتی به آن داشته باشیم به شرطی که این نوع نگاه فقط منحصر با این حوزه باشد.

 

 

 

 وی همچنین به تاریخچه این شورا اشاره کرد و پیشنهاد انجمن رمز در آبان سال گذشته را پایه تشکیل شورای عالی افتا در اسفند ۸۲ معرفی کرد. وی با اظهار امیدواری به اجرای سند گفت: تفاوت ما با کشورهای توسعه یافته این است که آنها سند را می نویسند که اجرا کنند اما ما می نویسیم که نوشته باشیم!

قابل به ذکر است که طی سخنرانی معاون اول رئیس جمهور، دوبار برق سالن به مدت چند ثانیه رفت و سالن همایش در تاریکی مطلق فرو رفت که ظاهراً علّت آن قطعی برق سراسری و بازه زمانی مورد نیاز جهت وارد مدار شدن برق اضطراری دانشگاه بود.

 

با پایان سخنان دکتر عارف، مراسم افتتاحیه همایش پایان یافت و پس از پذیرایی و در ساعت ۱۰:۳۰ بخش دوم همایش با موضوع معرفی سند آغاز شد. در این بخش ابتدا دکتر برنجکوب به رویکرد دیگر کشورها به سند راهبردی ملی امنیت پرداخت و به مقایسه نگرش دو کشور آمریکا و فنلاند به شیوه تدوین سند و دلایل آن پرداخت. نکته جالب آن بود که آمریکا به تازگی و بعد از حادثه ۱۱ سپتامبر و با هدف جلوگیری از حملات علیه زیرساختهای حیاتی کشور به فکر تدوین این سند افتاده است. اما فنلاند از تدوین این سند افزایش رفاه اجتماعی مردم خود را مدنظر دارد. پس از دکتر برنجکوب، دکتر غریبی به مدل برنامه ریزی راهبردی برای سند راهبردی ملی امنیت پرداخت و دکتر جلیلی به معرفی سند راهبرد ملی افتا پرداخت. رئیس مرکز امنیت شبکه شریف در ابتدا به دلایل و شیوه تدوین سند پرداخت. وی با اشاره به مدل مورد استفاده جهت تدوین سند (swot) راهبردهای اولیه  و نهایی را با توجه به قوتها، فرصتها، تهدیدها و ضعفها معرفی کرد. در پایان دکتر جلیلی پیش نویس تهیه شده را مرور کرد و بخش های مختلف آن را معرفی نمود. بخش دوم همایش با سخنرانی مهندس خالقی با موضوع زیرساختهای فنی افتا پایان یافت.

 

نشست های بعدازظهر که با حدود یک ربع تأخیر و در ساعت 13:45 آغاز شد به نقد سند اختصاص داشت. در نشست اول با موضوع نقد تخصصی سند راهبرد ملی افتا به ترتیب آقایان دکتر ولوی و مهندس پورآذین سخنرانی کردند و سپس حاضران به بیان نظرات و انتقادات خود پرداختند. از جمله مهمترین موارد مطرح شده در این نشست می توان به موارد زیر اشاره کرد:

-     ظاهراً به جز دولت سایر بخش های حکومت در این سند دیده نشده اند. برای مثال در اقدام ۸-۲ ،  ایجاد نظام مقابله با جرایم فتا شامل ایجاد دادگاه ها و آموزش قضاوت و ... به عهده وزارت کشور گذارده شده است در حالی که این کار وظیفه قوه قضائیه است.

-     بعضی حاضران سند ملی را بدون توجه به ساختار و نیازهای کشور و در واقع منطبق با سند ملی آمریکا می دانستند. برای مثال در سند ملی افتا ایجاد نظام ارزیابی فنی افتا، ایجاد نظام ارزیابی امنیتی مدیریت افتا (مانند مراکز صدور گواهی) و ایجاد نظام ارزیابی امنیت محصولات افتا (مانند ایجاد آزمایشگاه های ارزیابی امنیتی محصولات) بر عهده سازمان مدیریت و برنامه ریزی گذارده شده که به نظر کارشناسان و با توجه به توانایی های این سازمان، وظایف فوق الذکر در سازمان مدیریت قابل انجام نیست.

-     یکی از اساتید دانشگاه دفاع ملی با انتقاد از روند تهیه سند، مطالعه انجام شده جهت تدوین سند را کافی ندانست و اشاره کرد که استراتژی ها به شکل صحیحی تدوین نشده اند. وی با اشاره به زمان ذکر شده در برنامه چهارم توسعه (اسفند ۸۴) جهت آماده سازی سند، درخواست کرد که با استفاده از فرصت، به کار روی این پیش نویس پرداخته شود تا در آن زمان سند کامل و آماده شود.

-     یکی از کارشناسان و متخصصان سازمان مدیریت نیز با انتقاد از روند کاری ریاست جمهوری پرسید : چرا ریاست جمهوری خود به کارهای اجرایی روی می آورد؟ پس وزارت ارتباطات و فناوری اطلاعات چه کاره است؟ اضافه شدن یک شورایعالی به شوارهای عالی چه فایده دارد، در حالیکه این شورا نیز مسیر شورایعالی اطلاع رسانی را می پیماید؟

-          مهندس پورآذین نیز با واردآوردن انتقاداتی جدی به سند آن را منطبق با تکنولوژی جدید ندانست.

 

در نشست دوم که به میزگرد و نقد عمومی سند اختصاص داشت، مهندس جعفری دبیر شورای عالی و دکتر جلیلی دبیر همایش حضور داشتند و قرار بود رؤسای چهار کمیته ذیل شورا که به تدوین سند کمک کرده اند نیز شرکت داشته باشند، اما تنها دو نفر در این میزگرد حاضر شدند.

دکتر دژپسند، رئیس کمیته اقتصادی -  تجاری شورا و معاون وزیر بازرگانی، یکی از افراد حاضر در این میزگرد بود که به معرفی فعالیت های کمیته خود پرداخت. وی این کمیته را متشکل از نمایندگان بانک مرکزی و وزارتخانه های اقتصاد و دارایی، بازرگانی، صنایع و معادن و راه وترابری معرفی کرد که به مباحث افتا در موضوعات اقتصادی و تجاری می پردازند. وی با اشاره به کار انجام شده جهت تهیه سند، قرار گرفتن نام وزارت کشور به عنوان مسؤول تشکیل دادگاه ها را اشکال تایپی دانست. دکتر دژپسند پس از مدت کوتاهی به دلیل گرفتاری های کاری مجبور به ترک میزگرد شد و نقد با حضور سه نفر یعنی آقایان مهندس جعفری، دکتر جلیلی و دکتر سمیعی ادامه یافت.

دکتر سمیعی، رئیس کمیته امور فرهنگی - اجتماعی، نیز با معرفی کمیته خود به شرح فعالیت های انجام شده پرداخت. به گفته وی سازمان صدا و سیما و وزارتخانه های دادگستری، آموزش و پرورش، علوم، تحقیقات و فناوری و فرهنگ و ارشاد اسلامی تشکیل دهنده این کمیته هستند.

به گفته مهندس جعفری کمیته امور دفاعی - امنیتی که متشکل از وزارتخانه های دفاع، امور خارجه، کشور و اطلاعات است زیر نظر مهندس فیروز آبادی به فعالیت می پردازد و کمیته امور زیربنایی نیز که با هدف استمرار خدمات زیربنایی کشور و با ریاست دکتر کرمانشاه فعالیت می کند، از وزارتخانه های راه و ترابری، بهداشت، نیرو و نفت تشکیل شده است.

بنابه گفته مهندس جعفری هریک از کمیته ها سندی را به دبیرخانه شورا ارائه کرده اند و سپس با مطالعات انجام شده توسط دبیرخانه، پیش نویس فعلی تهیه شده است. پس از معرفی ساختار شورا و کمیته ها، حاضران باز به نقد سند پرداختند که موارد ذیل از جمله انتقادات مطرح شده بودند:

-          سند ایستاست و پویایی ندارد.

-     زیرساختهای فنی فراموش شده اند. تا زمانی که شبکه، پهنای باند و امکانات فنی لازم در سطح کشور وجود نداشته باشند، امن سازی آنها بی معنی است. به عبارت دیگر چیزی باید وجود داشته باشد تا بتوان بر آن حکومت کرد.

-          ایجاد ساز و کار قانونی سلامت محتوا که در بند ۴-۳ به آن اشاره شده است، متولی دیگری دارد و به عهده این شورا نیست.

-          دستگاه های مجری و همکار در اقدامات و راهبردهای ارائه شده به درستی انتخاب نشده اند.

-          الزامات قانونی تصویب سند مشخص نشده است.

 

پس از پایان نشست دوم، مراسم اختتامیه برگزار گردید که در آن مهندس جهانگرد،  دبیر شورای عالی اطلاع رسانی طی سخنانی به اهمیت امنیت اشاره کرد و گفت: هدف ما ایجاد شرایط و محیط امن برای دسترسی مناسب به اطلاعات سالم و یکپارچه است. وی کلیدی ترین موضوع در بحث امنیت را اعتماد و اجماع عمومی ملی دانست و لذا از مردم، سیاست گذاران و اجراکنندگان خواست تا با هم تفاهم داشته باشند. مراسم اختتامیه با جمع بندی مهندس جعفری از همایش به پایان رسید.





نوع مطلب : گزارش همایش بررسی پیش نویس سند ملی امنیت فضای تبادل اطلاعات کشور (افتا)، عدم پذیرش سرویس (۲) : انواع حملات، عدم پذیرش سرویس (۲) : انواع حملات، رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)، 
برچسب ها : گزارش همایش بررسی پیش نویس سند ملی امنیت فضای تبادل اطلاعات کشور (افتا)،
لینک های مرتبط : گزارش همایش بررسی پیش نویس سند ملی امنیت فضای تبادل اطلاعات کشور (افتا)،





موضوعات
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
امکانات جانبی


پوشاک پاییزه!



پوشاک پاییزه دیجیکالا


پوشاک پاییزه!



پوشاک پاییزه دیجیکالا
 
 
بالای صفحه