1-Introduction-V4.ppt

‫امنیت شبکه و داده‬
‫فصل اول‪ :‬مقدمه‬
‫‪1‬‬
‫مركز امنبت شبكه شريف‬
‫‪http://www.fata.ir‬‬
‫فهرست مطالب‬
‫‪ ‬محتوای درس‬
‫‪ ‬مفاهيم اوليه‬
‫‪ ‬دشواری برقراری امنيت‬
‫‪ ‬انواع و ماهيت حمالت‬
‫‪ ‬سرويس هاي امنيتي‬
‫‪ ‬مدلهاي امنيت شبكه‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪2‬‬
‫آنچه اين درس بررس ي ميکند‬
‫اين درس مفاهيم زير را در بر ميگيرد‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫تهديدهای امنيتی‬
‫نيازهاي امنيتي‬
‫خدمات امنيتي‬
‫مکانيزمها و پروتکلهاي امنيتي‬
‫براي داده هايي که بر روي رايانه ها ذخيره شده و يا بر روي شبکه انتقال‬
‫داده مي شوند‪.‬‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪3‬‬
‫موضوعات تحت پوشش درس‬
‫‪ ‬تهديدات امنيتي‬
‫‪ ‬پرتکلهاي امن‬
‫‪ ‬امنیت سیستمهای کامپیوتری‬
‫‪ ‬رمزنگاري مقدماتي‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪4‬‬
‫موضوعات خارج از محدوده پوشش درس‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫رمزنگاري پيشرفته‬
‫مديريت امنيت‬
‫روشهای هک و نفوذ‬
‫پيکربندی امن سيستم عامل ها و ابزارهای امنیتی‬
‫ارزیابی امنیتی سیستمها‬
‫اصول نظری در امنیت اطالعات‬
‫‪...‬‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪5‬‬
‫فهرست مطالب‬
‫‪ ‬محتوای درس‬
‫‪ ‬مفاهيم اوليه‬
‫‪ ‬دشواری برقراری امنيت‬
‫‪ ‬سرويس هاي امنيتي‬
‫‪ ‬انواع و ماهيت حمالت‬
‫‪ ‬مدلهاي امنيت شبكه‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪6‬‬
‫امنيت چيست؟‬
‫‪‬‬
‫امنيت به (طور غير رسمی) عبارتست از حفاظت از آنچه براي ما‬
‫ارزشمند است‪.‬‬
‫‪‬‬
‫‪‬‬
‫در برابر حمالت عمدي‬
‫در برابر حمالت غيرعمدی‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪7‬‬
‫اقدامات امنيتي‬
‫‪‬‬
‫پیشگیری )‪:(Prevention‬‬
‫‪‬‬
‫‪‬‬
‫جلوگیری ازخسارت‬
‫ردیابی)‪: (Tracing‬‬
‫‪‬‬
‫تشخیص )‪(Detection‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫میزان خسارت‬
‫هویت دشمن‬
‫کیفیت حمله (زمان‪ ،‬مکان‪ ،‬دالیل حمله‪ ،‬نقاط ضعف‪...‬‬
‫واکنش)‪: (Reaction‬‬
‫‪‬‬
‫‪‬‬
‫بازیابی و جبران خسارات‬
‫جلو گیری ازحمالت مجدد‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪8‬‬
‫اقدامات امنيتي‬
Prevention
Reaction
Detection
‫مركز امنبت شبكه شريف‬
9
http://www.fata.ir
‫لغت نامه‬
‫امنيت اطالعات‪ :‬گذشته و حال‬
‫امنيت اطالعات سنتي‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫امنيت اطالعات در دنياي نوين‬
‫نگهداري اطالعات در قفسه هاي قفل دار‬
‫نگهداري قفسه ها در مکانهاي امن‬
‫استفاده از نگهبان‬
‫استفاده از سيستمهاي الکترونيکي نظارت‬
‫به طور کلي‪ :‬روشهاي فيزيکي و مديريتي‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫نگهداري اطالعات در کامپيوترها‬
‫برقراري ارتباط شبکه اي بين کامپيوترها‬
‫برقراري امنيت در کامپيوترها و شبکه ها‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪10‬‬
‫نيازهاي امنيتي‬
‫‪‬‬
‫بنابراين ‪:‬‬
‫در گذشته‪ ،‬امنيت با حضور فيزيكي و نظارتي تامين ميشد‬
‫ولی‬
‫امروزه از ابزارهای خودكار و مکانيزم های هوشمند براي‬
‫حفاظت از داده ها استفاده می شود‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪11‬‬
‫آمارمنتشرشده توسط‬
‫)‪CERT (Computer Emergency Response Team‬‬
‫‪140,000‬‬
‫‪137,529‬‬
‫‪120,000‬‬
‫‪82,094‬‬
‫‪80,000‬‬
‫‪60,000‬‬
‫‪52,658‬‬
‫‪40,000‬‬
‫‪21,756‬‬
‫‪9,859‬‬
‫‪3,734‬‬
‫‪99 '00 '01 '02 '03‬‬
‫‪98‬‬
‫تعدادوقايع‬
‫‪100,000‬‬
‫‪20,000‬‬
‫‪1,334‬‬
‫‪96 97‬‬
‫‪95‬‬
‫‪94‬‬
‫‪93‬‬
‫‪132‬‬
‫‪92‬‬
‫‪91‬‬
‫‪0‬‬
‫‪89 90‬‬
‫سال‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪12‬‬
‫ابزار مهاجمان‬
High
‫ابزار مهاجمان‬
Packet Forging Spoofing
Stealth Diagnostics DDoS
Internet Worms
Sniffers
Back Doors
Sweepers
Exploiting Known
Disabling Audits
Vulnerability
Self Replicating
Code
Password Cracking
‫دانش مهاجمان‬
Password Guessing
LOW
1980
1990
2000
‫مركز امنبت شبكه شريف‬
13
http://www.fata.ir
‫لغت نامه‬
‫نيازهای امنيتی‪ :‬گذشته و حال‬
‫‪‬‬
‫از دو نمودار قبلی بخوبی پيداست ‪:‬‬
‫‪‬‬
‫تعداد حمالت عليه امنيت اطالعات به طور قابل مالحظه ای افزايش يافته‬
‫است‬
‫‪‬‬
‫امروزه تدارک حمله با در اختيار بودن ابزارهای فراوان در دسترس به دانش‬
‫زيادی احتياج ندارد(بر خالف گذشته)‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪14‬‬
‫مفاهيم اوليه (از‪)Bishop‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫حمله(‪: )Attack‬تالش عمدي براي رخنه در يك سيستم يا سوء استفاده از‬
‫آن‪.‬‬
‫رخنه(‪ : )Breach‬نقض سياست امنيتي يك سيستم(منظور از سياست‬
‫امنيتی بايدها و نبايدهای سيستم است)‬
‫نفوذ(‪ : )Intrusion‬فرايند حمله و رخنه ناش ي از آن‬
‫آسيبپذيري(‪ : )Vulnerability‬هر گونه نقطه ضعف در توصیف‪،‬‬
‫طراحی‪ ،‬پیاده سازی‪ ،‬پیکربندی‪ ،‬اجرا که بتوان از آن سوءاستفاده کرده و‬
‫سیاستهای امنیتی سیستم را نقض کرد‪.‬‬
‫‪‬‬
‫سوراخ امنيتي‪ ،‬رخنه‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪15‬‬
‫مفاهيم اوليه‬
‫‪Attacker and Hacker‬‬
‫‪‬‬
‫‪‬‬
‫‪ Hack‬در واقع به معني كنكاش به منظور كشف حقايق و نحوة كار يك‬
‫سيستم است‪.‬‬
‫‪ Attack‬تالش برای نفوذ به سيستمهاي ديگران و در واقع‪Hack‬‬
‫خصمانه است‪.‬‬
‫‪ Malicious Hacker = Attacker‬‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪16‬‬
‫مفاهيم اوليه )‪(Stallings‬‬
‫‪‬‬
‫حمله امنيتي(‪)Security Attack‬‬
‫عملي كه امنيت اطالعات سازمان را نقض مي كند‬
‫‪‬‬
‫سياست امنيتی(‪)Security Policy‬‬
‫‪‬‬
‫‪‬‬
‫مكانيزم امنيتي(‪)Security Mechanism‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫تعيين می کند که از جنبه امنيـی چه کارهایی مجاز و چه کارهایی غيرمجاز است‪.‬‬
‫روش درنظرگرفته شده براي تشخيص‪ ,‬جلوگيري و بازيابي از حمالت‬
‫هر مکانيزم امنيتی در واقع يکی از روشهای پياده سازی يک سياست امنيتی است‬
‫سرويس امنيتي(‪)Security Service‬‬
‫سرويس هاي تضمين كننده امنيت با استفاده از مکانيزمهاي باال‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪17‬‬
‫فهرست مطالب‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫محتوای درس‬
‫مفاهيم اوليه‬
‫دشواری برقراری امنيت‬
‫سرويس هاي امنيتي‬
‫انواع و ماهيت حمالت‬
‫مدلهاي امنيت شبكه‬
‫جنبه هاي امنيت رايانه (غير شبکه)‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪18‬‬
‫دشواري برقراري امنيت‬
‫‪ ‬تعامل پروتکلها پيچيدگی را افزايش داده و امنيت را تهديد میکند‪.‬‬
‫ً‬
‫ي‬
‫‪ ‬امنيت معموال قرباني افزايش کارآيي و مقياس پذير ميشود‪.‬‬
‫‪ ‬امنيت باال هزينه بر است‪.‬‬
‫‪ ‬کاربران عادی امنيت را به عنوان مانع در برابر انجام شدن کارها تلقي‬
‫ميکنند و از سياستهاي امنيتي پيروي نمي کنند‪.‬‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪19‬‬
‫دشواري برقراري امنيت‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫اطالعات و نرم افزارهاي دور زدن امنيت به طور گسترده در اختيار‬
‫ميباشند‪.‬‬
‫برخي دور زدن امنيت را به عنوان يک مبارزه در نظر ميگيرند و از انجام‬
‫آن لذت ميبرند‪.‬‬
‫مالحظات امنيتي در هنگام طراحي هاي اوليه سيستمها و شبکه ها در‬
‫نظر گرفته نشده است‪.‬‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪20‬‬
‫فهرست مطالب‬
‫‪ ‬محتوای درس‬
‫‪ ‬مفاهيم اوليه‬
‫‪ ‬جنبه های امنيت‬
‫‪ ‬سرويس هاي امنيتي‬
‫‪ ‬انواع و ماهيت حمالت‬
‫‪ ‬مدلهاي امنيت شبكه‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪21‬‬
‫سرويسهاي امنيتي‬
‫‪ ‬حفظ صحت داده )‪(Integrity‬‬
‫‪ ‬حفظ محرمانگي دادهها)‪(Confidentiality‬‬
‫‪ ‬هویت شناس ی‪ ،‬احراز هويت )‪(Authentication‬‬
‫‪ ‬مجازشناس ی )‪(Authorization‬‬
‫‪ ‬عدمانكار)‪(Non-repudiation‬‬
‫‪ ‬دسترس پذيری)‪(Availability‬‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪22‬‬
‫سرويسهاي امنيتي‬
‫‪‬‬
‫حفظ صحت داده‪ :‬اطمينان از اينکه آنچه رسيده همان است كه‬
‫فرستاده شده‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫کد احراز هويت پيام )‪(MAC‬‬
‫امضاء‬
‫حفظ محرمانگي دادهها‪ :‬اطمينان از اينکه تنها کاربران مورد نظر قادر‬
‫به درک پيامها ميباشند‪.‬‬
‫‪‬‬
‫رمزگذاري‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪23‬‬
‫سرويس هاي امنيتي‬
‫‪‬‬
‫هويت شناس ی )‪ : (Authentication‬اطمينان از اين که‬
‫کاربر هماني است كه ادعا ميكند‬
‫‪‬‬
‫‪‬‬
‫كنترل هويت‬
‫مجاز شناس ی(‪:)Authorization‬کاربر تنها به منابع مقرر شده‬
‫حق دسترس ي دارد‪.‬‬
‫‪‬‬
‫کنترل دسترس ی‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪24‬‬
‫سرويس هاي امنيتي‬
‫‪‬‬
‫عدمانكار‪ :‬عدم امكان انكار دريافت يا ارسال توسط گيرنده و فرستنده‬
‫‪‬‬
‫‪‬‬
‫امضاء‬
‫دسترس پذيری‪ :‬در دسترس بودن به موقع خدمات براي كاربران مجاز‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪25‬‬
‫ارتباط بین سرويسها‬
‫سرويس احراز هويت در برگيرنده صحت داده ها نيز می باشد‪.‬‬
‫‪Non-repudiation‬‬
‫‪Authentication‬‬
‫‪Integrity‬‬
‫سرويس عدم انکار دربرگيرنده سرويس احرازهويت نيز می باشد‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪26‬‬
‫فهرست مطالب‬
‫‪ ‬محتوای درس‬
‫‪ ‬مفاهيم اوليه‬
‫‪ ‬دشواری برقراری امنيت‬
‫‪ ‬انواع و ماهيت حمالت‬
‫‪ ‬سرويس هاي امنيتي‬
‫‪ ‬مدلهاي امنيت شبكه‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪27‬‬
‫انواع و ماهيت حمالت‬
‫‪‬‬
‫انواع حمالت بر حسب نحوه عملکرد‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫وقفه )‪ :(Interruption‬اختالل در شبكه و سرويس‬
‫شنود )‪ : (Interception‬استراق سمع ارتباطات شخص ي يا مخفي‬
‫سايرين‬
‫دستكاري دادهها(‪ : )Modification‬تغيير غيرمجاز دادههاي سيستم‬
‫يا شبكه‬
‫جعل اطالعات(‪ : )Fabrication‬ارسال داده توسط کاربران غيرمجاز با‬
‫نام کاربران مجاز‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪28‬‬
‫تهديدات امنيتي‪ :‬وقفه‬
‫‪B‬‬
‫‪data, control‬‬
‫‪messages‬‬
‫‪A‬‬
‫کانال‬
‫گيرنده‬
‫فرستنده‬
‫داده‬
‫‪T‬‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪29‬‬
‫تهديدات امنيتي‪ :‬شنود‬
‫‪B‬‬
‫داده‬
‫‪data, control‬‬
‫‪messages‬‬
‫‪A‬‬
‫کانال‬
‫گيرنده‬
‫فرستنده‬
‫داده‬
‫داده‬
‫‪T‬‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪30‬‬
‫تهديدات امنيتي‪ :‬دستكاري‬
‫‪B‬‬
‫داده متفاوت‬
‫‪data, control‬‬
‫‪messages‬‬
‫گيرنده‬
‫‪A‬‬
‫کانال‬
‫فرستنده‬
‫داده‬
‫‪Trudy‬‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪31‬‬
‫تهديدات امنيتي ‪:‬جعل اطالعات‬
‫‪A‬‬
‫‪T‬‬
‫فرستنده‬
‫‪B‬‬
‫داده‬
‫داده‬
‫‪T‬‬
‫گيرنده‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪32‬‬
‫انواع و ماهيت حمالت‬
‫انواع حمالت از نظر تاثير در ارتباط‪:‬‬
‫‪ ‬حمالت غيرفعال‬
‫‪‬‬
‫شنود‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫افشاء پيام )‪(release of message content‬‬
‫تحليل ترافيک‬
‫حمالت فعال‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫جعل هويت (‪)Masquerade‬‬
‫ارسال دوباره پيغام )‪(Replay‬‬
‫تغيير)‪(Modification of message‬‬
‫منع سرويس)‪(Denial of Service – DoS‬‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪33‬‬
‫فهرست مطالب‬
‫‪ ‬محتوای درس‬
‫‪ ‬مفاهيم اوليه‬
‫‪ ‬دشواری برقراری امنيت‬
‫‪ ‬انواع و ماهيت حمالت‬
‫‪ ‬سرويس هاي امنيتي‬
‫‪ ‬مدلهاي امنيت شبكه‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪34‬‬
‫مدل کلی دريک ارتباط امن‬
‫‪ ‬سناريوی کلی درهرارتباط امن‪:‬‬
‫‪‬‬
‫نياز انتقال يک پيغام بين طرفين با استفاده از يک کانال ناامن(مثل شبکه اينترنت)‬
‫‪‬‬
‫نياز به تامين سرويس های محرمانگی‪ ،‬تماميت و احراز هويت در انتقال پيام‬
‫‪ ‬تکنيکهای مورد استفاده عموما ازدو مولفه زيراستفاده می کنند‪:‬‬
‫‪‬‬
‫تبديل امنيتی ‪ :‬جهت فراهم آوردن سرويس های امنيتی موردنياز‬
‫‪‬‬
‫اطالعات مخفی ‪ :‬که در تبديل فوق مورداستفاده قرار می گيرند و نحوی بين طرفين ارتباط به‬
‫اشتراک گذاشته شده اند‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪35‬‬
‫يک مدل نمونه برای ارتباط امن‬
‫شخص ثالث مورد‬
‫اعتماد‬
‫تبدیل امنیتی‬
‫تبدیل امنیتی‬
‫اطالعات مخفی‬
‫اطالعات مخفی‬
‫دشمن‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪36‬‬
‫تضمین سرويس امنيتی‬
‫مدل فوق نشان می دهد که برای فراهم آمدن يک سرويس امنيتی خاص مجبوريم‬
‫نيازهای زير را فراهم کنيم‬
‫‪‬‬
‫طراحي الگوريتم مناسب براي انجام تبديل امنيتی موردنظر‬
‫‪‬‬
‫توليد كليدهاي مخفی موردنياز طرفين‬
‫‪‬‬
‫استفاده از روش مناسب براي توزيع و توافق درباره اطالعات مخفي‬
‫‪‬‬
‫طراحي يك پروتكل مناسب براي ارتباط طرفين و تضمين سرويس امنيتی‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪37‬‬
‫مصالحه اساس ی‬
‫‪ ‬بين امنیت و کاربری آسان‬
‫‪ ‬امنیت ممکن است موجب محدودیت و پیچیدگی‬
‫اعمال کاربران یا فرآیندها شود‪.‬‬
‫مركز امنبت شبكه شريف‬
‫لغت نامه‬
‫‪http://www.fata.ir‬‬
‫‪38‬‬
‫لغت نامه‬
Encryption
Interception
Integrity
Dos: Denial Of
Service
‫رمزگذاري‬
‫شنود‬
‫ صحت‬، ‫تمامیت‬
Confidentiality
‫محرمانگي‬
Interruption
MAC: Message
Authentication Code
Accountability
Control Access
Fabrication
Integrity
‫عدمانكار‬
Interoperable
Vulnerability
‫ احراز هويت‬، ‫هویت شناس ی‬
‫آسيبپذيري‬
‫جعل‬
‫منع سرويس‬
Repudiation Non
Intrusion
Authentication
‫نفوذ‬
‫هم ساز‬
‫وقفه‬
‫کد احراز هويت پيام‬
‫جوابگويي‬
‫کنترل دسترس ي‬
Masquerade
‫ جامعيت‬،‫تمامیت‬
‫جعل هويت‬
Availability
‫دسترسپذيري‬
Tampering
‫دستكاري‬
Modification
Authorization
Circumvent
Audit
Breach
‫دستكاري دادهها‬
‫مجاز شناس ی‬
‫دور زدن‬
‫ مميزی‬،‫ثبت رويداد‬
‫رخنه‬
‫مركز امنبت شبكه شريف‬
39
http://www.fata.ir
‫لغت نامه‬