SlideShare a Scribd company logo
1 of 22
Download to read offline
‫خدا‬ ‫بنام‬
‫آزاد‬ ‫افزارهای‬ ‫نرم‬ ‫گردهمایی‬ ‫اولین‬/‫باز‬ ‫متن‬
‫افزار‬ ‫نرم‬ ‫آزادی‬ ‫روز‬ ‫بزرگداشت‬ ‫و‬
‫مهرماه‬94
‫باز‬ ‫متن‬ ‫افزارهای‬ ‫نرم‬ ‫از‬ ‫استفاده‬ ‫امنیت‬
‫کالن‬ ‫نیازهای‬ ‫در‬
‫یزدانی‬ ‫علی‬
‫مقدمه‬
‫بزرگترین‬ ‫امنیت؛‬‫کامپیوتری‬ ‫های‬ ‫شبکه‬ ‫مدیران‬ ‫روی‬ ‫پیش‬ ‫چالش‬
‫گوناگون‬ ‫سطوح‬ ‫در‬ ‫سازی‬ ‫پیاده‬
‫مدیریتی‬ ‫های‬ ‫سیاست‬ ‫و‬ ‫استفاده‬ ‫مورد‬ ‫افزارهای‬ ‫نرم‬ ‫به‬ ‫وابستگی‬
‫مقدمه‬
‫باز‬ ‫متن‬ ‫اجتماعات‬ ‫رشد‬ ‫نتیجه‬ ‫در‬ ‫و‬ ‫اینترنت‬ ‫سریع‬ ‫رشد‬
‫و‬ ‫باز‬ ‫متن‬ ‫از‬ ‫استفاده‬ ‫و‬ ‫کالن‬ ‫های‬ ‫نیاز‬‫آنها‬ ‫امنیت‬
‫ریسک‬ ‫کاهش‬ ‫راهکارهای‬ ‫و‬ ‫باز‬ ‫متن‬ ‫افزارهای‬ ‫نرم‬ ‫به‬ ‫وابسته‬ ‫های‬ ‫ریسک‬
‫باز‬ ‫متن‬ ‫افزار‬ ‫نرم‬
Open Source‫و‬Open Source Software
‫باز‬ ‫متن‬ ‫افزار‬ ‫نرم‬ ‫از‬ ‫استفاده‬ ‫مزایای‬:
•‫کننده‬ ‫تولید‬ ‫از‬ ‫استقالل‬
•‫راهکار‬ ‫طراحی‬ ‫های‬ ‫هزینه‬ ‫کاهش‬
•‫ها‬ ‫نیاز‬ ‫با‬ ‫کردن‬ ‫سازگار‬ ‫در‬ ‫انعطاف‬
•‫نهان‬ ‫های‬ ‫پذیری‬ ‫آسیب‬ ‫و‬ ‫ها‬ ‫باگ‬ ‫رفع‬ ‫و‬ ‫بازبینی‬(‫بالقوه‬)‫برداری‬ ‫بهره‬ ‫از‬ ‫قبل‬
‫باز‬ ‫متن‬ ‫افزارهای‬ ‫نرم‬ ‫در‬ ‫امنیت‬
‫افزار‬ ‫نرم‬ ‫توسعه‬ ‫ناپذیر‬ ‫جدایی‬ ‫جز‬ ‫و‬ ‫مهم‬ ‫ای‬ ‫مقوله‬ ‫امنیت‬
‫افزار‬ ‫نرم‬ ‫به‬ ‫اعتماد‬ ‫قابلیت‬
‫افزار‬ ‫نرم‬ ‫توسعه‬ ‫ی‬ ‫چرخه‬
‫باز‬ ‫متن‬ ‫افزارهای‬ ‫نرم‬ ‫در‬ ‫امنیت‬
‫تواند‬ ‫می‬ ‫هرکسی‬(‫اعتماد‬ ‫قابلیت‬ ‫و‬ ‫کیفیت‬)
‫جهان‬ ‫سراسر‬ ‫از‬ ‫کارشناسان‬ ‫و‬ ‫کاربران‬
‫آن‬ ‫رفع‬ ً‫ا‬‫سریع‬ ،‫باگ‬ ‫کشف‬
‫ریسک‬‫متن‬ ‫افزارهای‬ ‫نرم‬ ‫از‬ ‫استفاده‬‫باز‬
1-‫دقیق‬ ‫ارزیابی‬ ‫و‬ ‫بازبینی‬ ‫نبود‬
‫افزار‬ ‫نرم‬ ‫از‬ ‫استفاده‬ ‫در‬ ‫رسمی‬ ‫برداری‬ ‫بهره‬Close Source
‫نیازها‬ ‫ارزیابی‬ ‫و‬ ‫شناسایی‬
‫قبول‬ ‫قابل‬ ‫معیارهای‬ ‫تعریف‬
‫محصوالت‬ ‫ارزیابی‬
‫دیگر‬ ‫هم‬ ‫با‬ ‫رقابت‬ ‫قابل‬ ‫راهکارهای‬ ‫و‬ ‫محصوالت‬ ‫ی‬ ‫مقایسه‬(‫ها‬ ‫ویژگی‬ ‫و‬ ‫امنیت‬)
‫در‬Open Source‫باال‬ ‫موارد‬ ‫درگیر‬‫نیستیم‬!!!
‫مجوز‬ ‫بدون‬ ‫نصب‬
2-‫جعلی‬ ‫بازهای‬ ‫متن‬
‫هستند‬ ‫همگان‬ ‫اختیار‬ ‫در‬( .‫انگیز‬ ‫وسوسه‬ ‫های‬ ‫جنبه‬ ، ‫مخرب‬ ‫کد‬ ‫تزریق‬)
‫معتبر‬ ‫غیر‬ ‫منبع‬ ‫از‬ ‫دریافت‬ ،‫روشن‬ ‫سیاست‬ ‫نبود‬ ،‫سازمان‬
‫فرضی‬ ‫مثال‬ ‫یه‬
3-‫حمایت‬ ‫عدم‬
‫دهندگان‬ ‫توسعه‬ ‫و‬ ‫کنندگان‬ ‫استفاده‬ ‫ی‬ ‫جامعه‬ ‫توسط‬ ‫نگهداری‬
‫راهکارهای‬‫متن‬ ‫افزارهای‬ ‫نرم‬ ‫از‬ ‫استفاده‬‫باز‬
‫امنیتی‬ ‫های‬ ‫سیاست‬
‫های‬ ‫محیط‬ ‫در‬ ‫اصل‬ ‫مهمترین‬ ‫و‬ ‫اولین‬Enterprise
‫داری‬ ‫نگه‬ ‫و‬ ‫نصب‬ ‫مورد‬ ‫در‬ ‫واضح‬ ‫قوانینی‬ ‫و‬ ‫راهنما‬
‫خوب‬ ‫قانون‬
‫ارزیابی‬
‫محیط‬ ‫کامل‬ ‫ارزیابی‬
‫اطالعات‬ ‫کسب‬ ‫جهت‬ ‫معتبر‬ ‫منابع‬
‫سایت‬ ‫تا‬ ‫سایت‬ ‫از‬ ‫و‬ ‫سازمان‬ ‫تا‬ ‫سازمان‬ ‫از‬ ‫امنیتی‬ ‫سطوح‬
‫ارزیابی‬.
ISO 15408 (CC)-‫محصوالت‬ ‫امنیت‬ ‫و‬ ‫ضمانت‬ ‫ارزیابی‬IT
‫مثل‬ ‫هایی‬ ‫آزمایش‬:
o‫توسعه‬ ‫های‬ ‫محیط‬
o‫کارآیی‬
o‫امنیت‬
o‫مستندات‬
‫تایید‬ ‫اخذ‬ ‫صورت‬ ‫در‬CC–target security‫گیرد‬ ‫می‬ ‫قرار‬ ‫دسترس‬ ‫در‬.
‫ارزیابی‬..
‫تایید‬ ‫محصول‬ ‫اگر‬CC‫ندارد‬–‫محور‬ ‫کاربر‬ ‫تست‬
‫کاربر‬ ‫اهداف‬ ‫و‬ ‫محیط‬ ‫امنیت‬ ‫بررسی‬
‫کارایی‬ ‫و‬ ‫نیازها‬ ‫تامین‬ ‫کننده‬ ‫تصدیق‬
‫ای‬ ‫شبکه‬ ‫برون‬ ‫و‬ ‫درون‬ ‫حمالت‬
‫ارزیابی‬...
‫نیست‬ ‫ارزش‬ ‫بی‬ ‫ارزیابی‬ ‫برای‬ ‫وقت‬ ‫و‬ ‫هزینه‬ ‫صرف‬.
‫کنید‬ ‫استفاده‬ ‫امن‬ ‫تنظیمات‬ ‫از‬ ‫و‬ ‫کنید‬ ‫مراجعه‬ ‫محصول‬ ‫اسناد‬ ‫به‬.
‫شود‬ ‫بررسی‬ ‫ها‬ ‫پذیری‬ ‫آسیب‬ ‫شناسایی‬ ‫برای‬ ‫ها‬ ‫پذیری‬ ‫آسیب‬ ‫دیتابیس‬( .CVE)
‫چهارچوب‬ ‫در‬ ‫افزار‬ ‫نرم‬ ‫نصب‬
‫ندارند‬ ‫افزار‬ ‫نرم‬ ‫نصب‬ ‫دسترسی‬ ‫به‬ ‫نیاز‬ ‫کاربران‬.
‫شود‬ ‫بررسی‬ ‫جدی‬ ‫بصورت‬ ‫نصب‬ ‫از‬ ‫قبل‬ ‫افزار‬ ‫نرم‬ ‫هر‬.
‫افزار‬ ‫نرم‬ ‫از‬ ‫استفاده‬ ‫رسمی‬ ‫روند‬
‫معتبر‬ ‫مرجع‬ ‫از‬ ‫برنامه‬ ‫دریافت‬
‫کنید‬ ‫دریافت‬ ‫رسمی‬ ‫مرجع‬ ‫از‬ ‫را‬ ‫برنامه‬ ً‫ا‬‫حتم‬.
‫دهید‬ ‫ترجیح‬ ‫را‬ ‫باینری‬ ‫کد‬.
CheckSum
‫و‬
‫ها‬ ‫پذیری‬ ‫آسیب‬ ‫اسکن‬(Nessus, OpenVAS)
‫ناخواسته‬ ‫های‬ ‫سرویس‬ ‫کردن‬ ‫غیرفعال‬
‫عمق‬ ‫در‬ ‫دفاع‬ ‫استراتژی‬(‫ای‬ ‫الیه‬ ‫امنیت‬)
‫مناسب‬ ‫سازی‬ ‫مستند‬ ‫و‬ ‫آموزش‬
‫سوال؟‬
‫ببار‬ ‫و‬ ‫باش‬ ‫باران‬‫و‬
‫نپرس‬‫کیست‬ ‫آن‬ ‫از‬ ‫خالی‬ ‫های‬ ‫کاسه‬ ‫که‬.
‫نباشید‬ ‫خسته‬

More Related Content

Similar to امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان

ISO15408CC_ارزیابی امنیتی محصول.pdf
ISO15408CC_ارزیابی امنیتی محصول.pdfISO15408CC_ارزیابی امنیتی محصول.pdf
ISO15408CC_ارزیابی امنیتی محصول.pdfMahdi Sayyad
 
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...M Mehdi Ahmadian
 
Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique Nima Nikjoo
 
مهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهدمهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهدعباس بني اسدي مقدم
 
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrityصحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow IntegrityM Mehdi Ahmadian
 
The role of formal method in reaching dependable software (farsi)
The role of formal method in reaching dependable software (farsi)The role of formal method in reaching dependable software (farsi)
The role of formal method in reaching dependable software (farsi)Ali Bahrani
 
Windows server security
Windows server securityWindows server security
Windows server securitymojtaba_sji
 
Web Application Security Test
Web Application Security TestWeb Application Security Test
Web Application Security TestSaeid Sadeghi
 
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...Aidin NaseriFard
 
Quick heal company profile
Quick heal company profileQuick heal company profile
Quick heal company profilequickheal_co_ir
 
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
 قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis
قلاب سازی در تحلیل بدافزارهاHooking in Malware AnalysisM Mehdi Ahmadian
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challengesRoshanak Ramezani
 
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresCryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresM Mehdi Ahmadian
 
Data security approach for online social network
Data security approach for online social networkData security approach for online social network
Data security approach for online social networkMehdi Rizvandi
 
RUP (Rational Unified Process)
RUP (Rational Unified Process)RUP (Rational Unified Process)
RUP (Rational Unified Process)Javad Pourhosaini
 
ارائه پایان نامه:بهبود روش ارزیابی معماری نرم افزار از دید مدیریت برون سپاری
 ارائه پایان نامه:بهبود روش ارزیابی معماری نرم افزار از دید مدیریت برون سپاری ارائه پایان نامه:بهبود روش ارزیابی معماری نرم افزار از دید مدیریت برون سپاری
ارائه پایان نامه:بهبود روش ارزیابی معماری نرم افزار از دید مدیریت برون سپاریArash Bande Khoda
 
Reliability engineering in industry 4.0 000826
Reliability engineering in industry 4.0  000826Reliability engineering in industry 4.0  000826
Reliability engineering in industry 4.0 000826jalal raee
 
ارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دوم
ارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دومارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دوم
ارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دومMahdi Sayyad
 

Similar to امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان (20)

ISO15408CC_ارزیابی امنیتی محصول.pdf
ISO15408CC_ارزیابی امنیتی محصول.pdfISO15408CC_ارزیابی امنیتی محصول.pdf
ISO15408CC_ارزیابی امنیتی محصول.pdf
 
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...
 
توسعه امن نرم افزار
توسعه امن نرم افزارتوسعه امن نرم افزار
توسعه امن نرم افزار
 
Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique
 
مهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهدمهاجرت به متن باز در شرکت توزیع برق مشهد
مهاجرت به متن باز در شرکت توزیع برق مشهد
 
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrityصحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
 
The role of formal method in reaching dependable software (farsi)
The role of formal method in reaching dependable software (farsi)The role of formal method in reaching dependable software (farsi)
The role of formal method in reaching dependable software (farsi)
 
Windows server security
Windows server securityWindows server security
Windows server security
 
Web Application Security Test
Web Application Security TestWeb Application Security Test
Web Application Security Test
 
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری   نویسنده ناص...
مقاله بررسی مدل های ارزیابی ریسک امنیت اطلاعات برای رایانش ابری نویسنده ناص...
 
Quick heal company profile
Quick heal company profileQuick heal company profile
Quick heal company profile
 
Red team
Red teamRed team
Red team
 
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
 قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis قلاب سازی در تحلیل بدافزارهاHooking  in Malware Analysis
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
 
mobile cloud Security and challenges
mobile cloud Security and challengesmobile cloud Security and challenges
mobile cloud Security and challenges
 
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresCryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
 
Data security approach for online social network
Data security approach for online social networkData security approach for online social network
Data security approach for online social network
 
RUP (Rational Unified Process)
RUP (Rational Unified Process)RUP (Rational Unified Process)
RUP (Rational Unified Process)
 
ارائه پایان نامه:بهبود روش ارزیابی معماری نرم افزار از دید مدیریت برون سپاری
 ارائه پایان نامه:بهبود روش ارزیابی معماری نرم افزار از دید مدیریت برون سپاری ارائه پایان نامه:بهبود روش ارزیابی معماری نرم افزار از دید مدیریت برون سپاری
ارائه پایان نامه:بهبود روش ارزیابی معماری نرم افزار از دید مدیریت برون سپاری
 
Reliability engineering in industry 4.0 000826
Reliability engineering in industry 4.0  000826Reliability engineering in industry 4.0  000826
Reliability engineering in industry 4.0 000826
 
ارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دوم
ارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دومارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دوم
ارزیابی امنیتی محصولات فناوری اطلاعات(ISO 15408 Common Criteria)- بخش دوم
 

امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان

  • 1. ‫خدا‬ ‫بنام‬ ‫آزاد‬ ‫افزارهای‬ ‫نرم‬ ‫گردهمایی‬ ‫اولین‬/‫باز‬ ‫متن‬ ‫افزار‬ ‫نرم‬ ‫آزادی‬ ‫روز‬ ‫بزرگداشت‬ ‫و‬ ‫مهرماه‬94
  • 2. ‫باز‬ ‫متن‬ ‫افزارهای‬ ‫نرم‬ ‫از‬ ‫استفاده‬ ‫امنیت‬ ‫کالن‬ ‫نیازهای‬ ‫در‬ ‫یزدانی‬ ‫علی‬
  • 3. ‫مقدمه‬ ‫بزرگترین‬ ‫امنیت؛‬‫کامپیوتری‬ ‫های‬ ‫شبکه‬ ‫مدیران‬ ‫روی‬ ‫پیش‬ ‫چالش‬ ‫گوناگون‬ ‫سطوح‬ ‫در‬ ‫سازی‬ ‫پیاده‬ ‫مدیریتی‬ ‫های‬ ‫سیاست‬ ‫و‬ ‫استفاده‬ ‫مورد‬ ‫افزارهای‬ ‫نرم‬ ‫به‬ ‫وابستگی‬
  • 4. ‫مقدمه‬ ‫باز‬ ‫متن‬ ‫اجتماعات‬ ‫رشد‬ ‫نتیجه‬ ‫در‬ ‫و‬ ‫اینترنت‬ ‫سریع‬ ‫رشد‬ ‫و‬ ‫باز‬ ‫متن‬ ‫از‬ ‫استفاده‬ ‫و‬ ‫کالن‬ ‫های‬ ‫نیاز‬‫آنها‬ ‫امنیت‬ ‫ریسک‬ ‫کاهش‬ ‫راهکارهای‬ ‫و‬ ‫باز‬ ‫متن‬ ‫افزارهای‬ ‫نرم‬ ‫به‬ ‫وابسته‬ ‫های‬ ‫ریسک‬
  • 5. ‫باز‬ ‫متن‬ ‫افزار‬ ‫نرم‬ Open Source‫و‬Open Source Software ‫باز‬ ‫متن‬ ‫افزار‬ ‫نرم‬ ‫از‬ ‫استفاده‬ ‫مزایای‬: •‫کننده‬ ‫تولید‬ ‫از‬ ‫استقالل‬ •‫راهکار‬ ‫طراحی‬ ‫های‬ ‫هزینه‬ ‫کاهش‬ •‫ها‬ ‫نیاز‬ ‫با‬ ‫کردن‬ ‫سازگار‬ ‫در‬ ‫انعطاف‬ •‫نهان‬ ‫های‬ ‫پذیری‬ ‫آسیب‬ ‫و‬ ‫ها‬ ‫باگ‬ ‫رفع‬ ‫و‬ ‫بازبینی‬(‫بالقوه‬)‫برداری‬ ‫بهره‬ ‫از‬ ‫قبل‬
  • 6. ‫باز‬ ‫متن‬ ‫افزارهای‬ ‫نرم‬ ‫در‬ ‫امنیت‬ ‫افزار‬ ‫نرم‬ ‫توسعه‬ ‫ناپذیر‬ ‫جدایی‬ ‫جز‬ ‫و‬ ‫مهم‬ ‫ای‬ ‫مقوله‬ ‫امنیت‬ ‫افزار‬ ‫نرم‬ ‫به‬ ‫اعتماد‬ ‫قابلیت‬ ‫افزار‬ ‫نرم‬ ‫توسعه‬ ‫ی‬ ‫چرخه‬
  • 7. ‫باز‬ ‫متن‬ ‫افزارهای‬ ‫نرم‬ ‫در‬ ‫امنیت‬ ‫تواند‬ ‫می‬ ‫هرکسی‬(‫اعتماد‬ ‫قابلیت‬ ‫و‬ ‫کیفیت‬) ‫جهان‬ ‫سراسر‬ ‫از‬ ‫کارشناسان‬ ‫و‬ ‫کاربران‬ ‫آن‬ ‫رفع‬ ً‫ا‬‫سریع‬ ،‫باگ‬ ‫کشف‬
  • 8. ‫ریسک‬‫متن‬ ‫افزارهای‬ ‫نرم‬ ‫از‬ ‫استفاده‬‫باز‬
  • 9. 1-‫دقیق‬ ‫ارزیابی‬ ‫و‬ ‫بازبینی‬ ‫نبود‬ ‫افزار‬ ‫نرم‬ ‫از‬ ‫استفاده‬ ‫در‬ ‫رسمی‬ ‫برداری‬ ‫بهره‬Close Source ‫نیازها‬ ‫ارزیابی‬ ‫و‬ ‫شناسایی‬ ‫قبول‬ ‫قابل‬ ‫معیارهای‬ ‫تعریف‬ ‫محصوالت‬ ‫ارزیابی‬ ‫دیگر‬ ‫هم‬ ‫با‬ ‫رقابت‬ ‫قابل‬ ‫راهکارهای‬ ‫و‬ ‫محصوالت‬ ‫ی‬ ‫مقایسه‬(‫ها‬ ‫ویژگی‬ ‫و‬ ‫امنیت‬) ‫در‬Open Source‫باال‬ ‫موارد‬ ‫درگیر‬‫نیستیم‬!!! ‫مجوز‬ ‫بدون‬ ‫نصب‬
  • 10. 2-‫جعلی‬ ‫بازهای‬ ‫متن‬ ‫هستند‬ ‫همگان‬ ‫اختیار‬ ‫در‬( .‫انگیز‬ ‫وسوسه‬ ‫های‬ ‫جنبه‬ ، ‫مخرب‬ ‫کد‬ ‫تزریق‬) ‫معتبر‬ ‫غیر‬ ‫منبع‬ ‫از‬ ‫دریافت‬ ،‫روشن‬ ‫سیاست‬ ‫نبود‬ ،‫سازمان‬ ‫فرضی‬ ‫مثال‬ ‫یه‬
  • 11. 3-‫حمایت‬ ‫عدم‬ ‫دهندگان‬ ‫توسعه‬ ‫و‬ ‫کنندگان‬ ‫استفاده‬ ‫ی‬ ‫جامعه‬ ‫توسط‬ ‫نگهداری‬
  • 13. ‫امنیتی‬ ‫های‬ ‫سیاست‬ ‫های‬ ‫محیط‬ ‫در‬ ‫اصل‬ ‫مهمترین‬ ‫و‬ ‫اولین‬Enterprise ‫داری‬ ‫نگه‬ ‫و‬ ‫نصب‬ ‫مورد‬ ‫در‬ ‫واضح‬ ‫قوانینی‬ ‫و‬ ‫راهنما‬ ‫خوب‬ ‫قانون‬
  • 14. ‫ارزیابی‬ ‫محیط‬ ‫کامل‬ ‫ارزیابی‬ ‫اطالعات‬ ‫کسب‬ ‫جهت‬ ‫معتبر‬ ‫منابع‬ ‫سایت‬ ‫تا‬ ‫سایت‬ ‫از‬ ‫و‬ ‫سازمان‬ ‫تا‬ ‫سازمان‬ ‫از‬ ‫امنیتی‬ ‫سطوح‬
  • 15. ‫ارزیابی‬. ISO 15408 (CC)-‫محصوالت‬ ‫امنیت‬ ‫و‬ ‫ضمانت‬ ‫ارزیابی‬IT ‫مثل‬ ‫هایی‬ ‫آزمایش‬: o‫توسعه‬ ‫های‬ ‫محیط‬ o‫کارآیی‬ o‫امنیت‬ o‫مستندات‬ ‫تایید‬ ‫اخذ‬ ‫صورت‬ ‫در‬CC–target security‫گیرد‬ ‫می‬ ‫قرار‬ ‫دسترس‬ ‫در‬.
  • 16. ‫ارزیابی‬.. ‫تایید‬ ‫محصول‬ ‫اگر‬CC‫ندارد‬–‫محور‬ ‫کاربر‬ ‫تست‬ ‫کاربر‬ ‫اهداف‬ ‫و‬ ‫محیط‬ ‫امنیت‬ ‫بررسی‬ ‫کارایی‬ ‫و‬ ‫نیازها‬ ‫تامین‬ ‫کننده‬ ‫تصدیق‬ ‫ای‬ ‫شبکه‬ ‫برون‬ ‫و‬ ‫درون‬ ‫حمالت‬
  • 17. ‫ارزیابی‬... ‫نیست‬ ‫ارزش‬ ‫بی‬ ‫ارزیابی‬ ‫برای‬ ‫وقت‬ ‫و‬ ‫هزینه‬ ‫صرف‬. ‫کنید‬ ‫استفاده‬ ‫امن‬ ‫تنظیمات‬ ‫از‬ ‫و‬ ‫کنید‬ ‫مراجعه‬ ‫محصول‬ ‫اسناد‬ ‫به‬. ‫شود‬ ‫بررسی‬ ‫ها‬ ‫پذیری‬ ‫آسیب‬ ‫شناسایی‬ ‫برای‬ ‫ها‬ ‫پذیری‬ ‫آسیب‬ ‫دیتابیس‬( .CVE)
  • 18. ‫چهارچوب‬ ‫در‬ ‫افزار‬ ‫نرم‬ ‫نصب‬ ‫ندارند‬ ‫افزار‬ ‫نرم‬ ‫نصب‬ ‫دسترسی‬ ‫به‬ ‫نیاز‬ ‫کاربران‬. ‫شود‬ ‫بررسی‬ ‫جدی‬ ‫بصورت‬ ‫نصب‬ ‫از‬ ‫قبل‬ ‫افزار‬ ‫نرم‬ ‫هر‬. ‫افزار‬ ‫نرم‬ ‫از‬ ‫استفاده‬ ‫رسمی‬ ‫روند‬
  • 19. ‫معتبر‬ ‫مرجع‬ ‫از‬ ‫برنامه‬ ‫دریافت‬ ‫کنید‬ ‫دریافت‬ ‫رسمی‬ ‫مرجع‬ ‫از‬ ‫را‬ ‫برنامه‬ ً‫ا‬‫حتم‬. ‫دهید‬ ‫ترجیح‬ ‫را‬ ‫باینری‬ ‫کد‬. CheckSum
  • 20. ‫و‬ ‫ها‬ ‫پذیری‬ ‫آسیب‬ ‫اسکن‬(Nessus, OpenVAS) ‫ناخواسته‬ ‫های‬ ‫سرویس‬ ‫کردن‬ ‫غیرفعال‬ ‫عمق‬ ‫در‬ ‫دفاع‬ ‫استراتژی‬(‫ای‬ ‫الیه‬ ‫امنیت‬) ‫مناسب‬ ‫سازی‬ ‫مستند‬ ‫و‬ ‫آموزش‬
  • 21. ‫سوال؟‬ ‫ببار‬ ‫و‬ ‫باش‬ ‫باران‬‫و‬ ‫نپرس‬‫کیست‬ ‫آن‬ ‫از‬ ‫خالی‬ ‫های‬ ‫کاسه‬ ‫که‬.