You are on page 1of 13

.

.
.
Information Security

.


.
.

.


:
.1

. ) (33-16 .
:
.1

.2

) (33
.

.3

.
.
1

.2
:
.1

.2

.3

.

.
)( .
.

.3


.

.
.4

:
.1

) ( .
.

.2

.
.

.3

.
50 200

.
.

. Virus




.
.
) (Virus



. .

:
.
.

) ( .


)
.
:


.1


.
.2 )( worm


...

. .

) 50000 (
) ... (

) (
) (
.
.
.3 Trojan Horse


.
.

.



boot sector
macro
4



MBR
.

)(
.




.
.
:
.1 ) (Antivirus
. .
.
.2 .
.3 .
.4 .

.
.5 .
: Penetration

:



.
.
:
-1 :
.
.
-2 :

.
.
-3 :

.
.4 .
.

:
-1 .
Spoofing
IP



. Source Routing
IP

)(
.
6

-2 .
.
-3 .
.ATM
: Espial

.
.


.

.


.
:
.1 Trojan

)( patch
)(
)( .
) (

.

. .
:

.ICQ

.2 Contacting Gates
ports

65000
1001
2001 .
.
.
.3 IP Address

.

.
IP Address
.
Internet Protocol IP
. IP Address IP
.

IP
.
.4 Cookie
Cookie
.

8


. Java
.

port )(
.
: Harmful Software -

.
.
:
-1 Flooders/Bombers
ICQ
.
-2 .Spoofing

.
-3 .Hunkers

.
-4 Backdoor
.


.


:

-1
.
.
Norton
-2
Signature
.
-3 Registry
. Look
Down.
-4 ) 65000(

. Gamer.


:
. Humane Errors



.
. Environmental Hazard




.
. Computer Crime


:
.1 :
.

10

.2 :

.
.3 :

.
) (


Orkand
1.5

%70


.

:

:
.1 :



.
.2 :









.
.3 :






.
11




.
.4 :











.
.5 :





.


) (

-
-:
: CONFIDENTIALITY
.
: INTEGRITY

12



.
-: AVAILABILITY


.
Non-
-: repudiation

.

13

You might also like