SlideShare uma empresa Scribd logo
1 de 12
‫امنیت و نرمافزارهای متناباز‬
    ‫ا‌‬          ‫ا‌‬




  ‫سومین همایش سراسری نرمافزارهای آزاد/متناباز‬
      ‫ا‌‬               ‫ا‌‬
                 ‫زنجان – شهریور ۱۹۳۱‬
               ‫ارایه توسط: محمد دماوندی‬
‫چکیده‬
            ‫ابرتریهای نرمافزارهای متناباز‬
                ‫ا‌‬          ‫ا‌‬     ‫ا‌‬        ‫●‬



         ‫ابررسی امنیت نرمافزارهای متناباز‬
             ‫ا‌‬          ‫ا‌‬                  ‫●‬



‫ابررسی جایگاه نرمافزارهای متناباز در ایران‬
             ‫ا‌‬          ‫ا‌‬                  ‫●‬



                           ‫پرسش و پاسخ‬       ‫●‬
‫ابرتریهای نرمافزارهای متناباز‬
    ‫ا‌‬          ‫ا‌‬     ‫ا‌‬
                                ‫هزینه‬   ‫●‬



                       ‫عدم واابستگی‬     ‫●‬



                                ‫کیفیت‬   ‫●‬



                                ‫امنیت‬   ‫●‬
‫ابررسی امنیت نرمافزارهای متناباز‬
    ‫ا‌‬          ‫ا‌‬
                      ‫نظریه چشمان زیاد‬    ‫●‬



                 ‫نظریه مایکروسافت نبودن‬   ‫●‬



                          ‫نظریه شفافیت‬    ‫●‬



                          ‫نظریه یونیکس‬    ‫●‬
‫نظریه چشمان زیاد‬
                       ‫آزمون ابیشتر‬      ‫●‬



                   ‫ابازابینی کد ابیشتر‬   ‫●‬



            ‫ابازابینی امنیتی کد ابیشتر‬   ‫●‬



        ‫امکان ابررسی منطق ابرنامه‬        ‫●‬
‫نظریه مایکروسافت نبودن‬
                     ‫امنیت ابیشتر‬   ‫●‬



                         ‫پایداری‬    ‫●‬



                          ‫کیفیت‬     ‫●‬
‫نظریه شفافیت‬
                     ‫سادگی‬    ‫●‬



                    ‫شفافیت‬    ‫●‬



      ‫کشف مقاصد توسعه دهنده‬   ‫●‬
‫نظریه یونیکس‬
‫تفکیک امتیازات دسترسی ساده )در عین حال کامل(‬     ‫•‬



                                      ‫طراحی‬      ‫●‬



                                      ‫ساده‬   ‫●‬



                                     ‫شفاف‬    ‫●‬



                                      ‫دقیق‬   ‫●‬



                           ‫پیمانهای ابودن اجزا‬
                                        ‫ا‌‬       ‫●‬
‫جایگاه نرمافزارهای متناباز در ایران‬
               ‫ا‌‬          ‫ا‌‬
                               ‫عدم وجود آماری دقیق‬        ‫●‬



               ‫تحت تأثیر تبلیغات سازمانهای انحصاری‬
                          ‫ا‌‬                              ‫●‬



          ‫علقه و گرایش شدید ابه محصولت مایکروسافت‬
                                             ‫ا‌‬       ‫●‬



‫تسلط و تمرکز نیروی انسانی ابر روی محصولت مایکروسافت‬   ‫●‬



                     ‫ابت ساختن شرکتهای انحصارطلب‬
                                  ‫ا‌‬                  ‫●‬
‫نکات مهم‬
                ‫هرگز امنیت ۰۰۱٪ وجود ندارد‬           ‫●‬



‫هرگز تخممرغهای خود را در یک سبد قرار ندید‬
                              ‫ا‌‬ ‫ا‌‬                  ‫●‬



                          ‫همواره ابهروز اباشید‬
                                    ‫ا‌‬               ‫●‬



       ‫محصولت و امکانات جدید را ابررسی کنید‬      ‫●‬



                 ‫اخبار امنیتی را مطالعه نمایید‬   ‫●‬
‫پرسش و پاسخ‬
‫ابا تشکر از توجه شما‬
      ‫پایان‬




www.damavandi.ws

/symfony           /mdf092

Mais conteúdo relacionado

Destaque

امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکهarichoana
 
Linux Security for Developers
Linux Security for DevelopersLinux Security for Developers
Linux Security for DevelopersMichael Boelen
 
Basic Linux Security
Basic Linux SecurityBasic Linux Security
Basic Linux Securitypankaj009
 
Network Security (Security Protocols on Electronic Voting)
Network Security (Security Protocols on Electronic Voting)Network Security (Security Protocols on Electronic Voting)
Network Security (Security Protocols on Electronic Voting)Hassan Kooshkaki
 
Introduction To Linux Security
Introduction To Linux SecurityIntroduction To Linux Security
Introduction To Linux SecurityMichael Boman
 
Linux Security, from Concept to Tooling
Linux Security, from Concept to ToolingLinux Security, from Concept to Tooling
Linux Security, from Concept to ToolingMichael Boelen
 
How Many Linux Security Layers Are Enough?
How Many Linux Security Layers Are Enough?How Many Linux Security Layers Are Enough?
How Many Linux Security Layers Are Enough?Michael Boelen
 

Destaque (8)

امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
 
Linux Security for Developers
Linux Security for DevelopersLinux Security for Developers
Linux Security for Developers
 
Basic Linux Security
Basic Linux SecurityBasic Linux Security
Basic Linux Security
 
Network Security (Security Protocols on Electronic Voting)
Network Security (Security Protocols on Electronic Voting)Network Security (Security Protocols on Electronic Voting)
Network Security (Security Protocols on Electronic Voting)
 
Introduction To Linux Security
Introduction To Linux SecurityIntroduction To Linux Security
Introduction To Linux Security
 
Linux Security, from Concept to Tooling
Linux Security, from Concept to ToolingLinux Security, from Concept to Tooling
Linux Security, from Concept to Tooling
 
Security and Linux Security
Security and Linux SecuritySecurity and Linux Security
Security and Linux Security
 
How Many Linux Security Layers Are Enough?
How Many Linux Security Layers Are Enough?How Many Linux Security Layers Are Enough?
How Many Linux Security Layers Are Enough?
 

Semelhante a Os security zconf 2012

Quick heal company profile
Quick heal company profileQuick heal company profile
Quick heal company profilequickheal_co_ir
 
رایانش ابری از دیدگاه آزادی نرم‌افزار
رایانش ابری از دیدگاه آزادی نرم‌افزاررایانش ابری از دیدگاه آزادی نرم‌افزار
رایانش ابری از دیدگاه آزادی نرم‌افزارDanial Behzadi
 
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلانامنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلانAli Yazdani
 
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresCryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresM Mehdi Ahmadian
 
Internet of Things Security Challlenges
Internet of Things Security ChalllengesInternet of Things Security Challlenges
Internet of Things Security Challlengesquickheal_co_ir
 
نرم‌افزارهای بازمتن، الزامات و راه‌کارهای مهاجرت
نرم‌افزارهای بازمتن، الزامات و راه‌کارهای مهاجرتنرم‌افزارهای بازمتن، الزامات و راه‌کارهای مهاجرت
نرم‌افزارهای بازمتن، الزامات و راه‌کارهای مهاجرتNasser Ghanemzadeh
 
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrityصحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow IntegrityM Mehdi Ahmadian
 

Semelhante a Os security zconf 2012 (8)

Quick heal company profile
Quick heal company profileQuick heal company profile
Quick heal company profile
 
توسعه امن نرم افزار
توسعه امن نرم افزارتوسعه امن نرم افزار
توسعه امن نرم افزار
 
رایانش ابری از دیدگاه آزادی نرم‌افزار
رایانش ابری از دیدگاه آزادی نرم‌افزاررایانش ابری از دیدگاه آزادی نرم‌افزار
رایانش ابری از دیدگاه آزادی نرم‌افزار
 
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلانامنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
 
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresCryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
 
Internet of Things Security Challlenges
Internet of Things Security ChalllengesInternet of Things Security Challlenges
Internet of Things Security Challlenges
 
نرم‌افزارهای بازمتن، الزامات و راه‌کارهای مهاجرت
نرم‌افزارهای بازمتن، الزامات و راه‌کارهای مهاجرتنرم‌افزارهای بازمتن، الزامات و راه‌کارهای مهاجرت
نرم‌افزارهای بازمتن، الزامات و راه‌کارهای مهاجرت
 
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrityصحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
 

Os security zconf 2012

  • 1. ‫امنیت و نرمافزارهای متناباز‬ ‫ا‌‬ ‫ا‌‬ ‫سومین همایش سراسری نرمافزارهای آزاد/متناباز‬ ‫ا‌‬ ‫ا‌‬ ‫زنجان – شهریور ۱۹۳۱‬ ‫ارایه توسط: محمد دماوندی‬
  • 2. ‫چکیده‬ ‫ابرتریهای نرمافزارهای متناباز‬ ‫ا‌‬ ‫ا‌‬ ‫ا‌‬ ‫●‬ ‫ابررسی امنیت نرمافزارهای متناباز‬ ‫ا‌‬ ‫ا‌‬ ‫●‬ ‫ابررسی جایگاه نرمافزارهای متناباز در ایران‬ ‫ا‌‬ ‫ا‌‬ ‫●‬ ‫پرسش و پاسخ‬ ‫●‬
  • 3. ‫ابرتریهای نرمافزارهای متناباز‬ ‫ا‌‬ ‫ا‌‬ ‫ا‌‬ ‫هزینه‬ ‫●‬ ‫عدم واابستگی‬ ‫●‬ ‫کیفیت‬ ‫●‬ ‫امنیت‬ ‫●‬
  • 4. ‫ابررسی امنیت نرمافزارهای متناباز‬ ‫ا‌‬ ‫ا‌‬ ‫نظریه چشمان زیاد‬ ‫●‬ ‫نظریه مایکروسافت نبودن‬ ‫●‬ ‫نظریه شفافیت‬ ‫●‬ ‫نظریه یونیکس‬ ‫●‬
  • 5. ‫نظریه چشمان زیاد‬ ‫آزمون ابیشتر‬ ‫●‬ ‫ابازابینی کد ابیشتر‬ ‫●‬ ‫ابازابینی امنیتی کد ابیشتر‬ ‫●‬ ‫امکان ابررسی منطق ابرنامه‬ ‫●‬
  • 6. ‫نظریه مایکروسافت نبودن‬ ‫امنیت ابیشتر‬ ‫●‬ ‫پایداری‬ ‫●‬ ‫کیفیت‬ ‫●‬
  • 7. ‫نظریه شفافیت‬ ‫سادگی‬ ‫●‬ ‫شفافیت‬ ‫●‬ ‫کشف مقاصد توسعه دهنده‬ ‫●‬
  • 8. ‫نظریه یونیکس‬ ‫تفکیک امتیازات دسترسی ساده )در عین حال کامل(‬ ‫•‬ ‫طراحی‬ ‫●‬ ‫ساده‬ ‫●‬ ‫شفاف‬ ‫●‬ ‫دقیق‬ ‫●‬ ‫پیمانهای ابودن اجزا‬ ‫ا‌‬ ‫●‬
  • 9. ‫جایگاه نرمافزارهای متناباز در ایران‬ ‫ا‌‬ ‫ا‌‬ ‫عدم وجود آماری دقیق‬ ‫●‬ ‫تحت تأثیر تبلیغات سازمانهای انحصاری‬ ‫ا‌‬ ‫●‬ ‫علقه و گرایش شدید ابه محصولت مایکروسافت‬ ‫ا‌‬ ‫●‬ ‫تسلط و تمرکز نیروی انسانی ابر روی محصولت مایکروسافت‬ ‫●‬ ‫ابت ساختن شرکتهای انحصارطلب‬ ‫ا‌‬ ‫●‬
  • 10. ‫نکات مهم‬ ‫هرگز امنیت ۰۰۱٪ وجود ندارد‬ ‫●‬ ‫هرگز تخممرغهای خود را در یک سبد قرار ندید‬ ‫ا‌‬ ‫ا‌‬ ‫●‬ ‫همواره ابهروز اباشید‬ ‫ا‌‬ ‫●‬ ‫محصولت و امکانات جدید را ابررسی کنید‬ ‫●‬ ‫اخبار امنیتی را مطالعه نمایید‬ ‫●‬
  • 12. ‫ابا تشکر از توجه شما‬ ‫پایان‬ www.damavandi.ws /symfony /mdf092