عطر دونی

داخل عصر حاضر، وابستگی اغلب کسب وکارها به دنیای فناوری بر کسی پوشیده نیست. نیاز به ارتباط بر بستر اینترنت و روزی مندی از فناوری های سایبری به یک نیاز نخستین تو کسب وکارها تغییر شده است. همین نیاز باعث می شود تا امنیت سایبری هم بوسیله نشانی یکی از عمده ترین دغدغه های هر صنعت، لباس تازه ای بوسیله خود بگیرد. امروز دیگر امنیت سایبری یک مسئله ی مرتبط با علم فناوری مفروضات حلق و خود را به شکل یک سیلان ی بنیادی تصرف وکاری نشان می دهد. سازمان ها مجبور هستند تا بخاطر بزمین نشستن به بهترین پیکربندی امنیتی، مبدا فرهنگ آن را مافوق مدیریت مدیران رده فراز در شرکت پیاده سازی کنند. فرهنگی که پیاده شدن محور ی سه گانه ستون بنیادی فناوری، مدیریت و آگاهی کارمندان استوار می شود.اهمیت امنیت سایبری بخاطر سازمان ها

اخبار و گزارش های متعددی که درباره ی چالش ها و تهدیدهای پناه سایبری منتشر می شود، برخی اوقات، تأثیری عکس بر سیاق تفکر مدیران دارد. داخل نگاه مبدا اینگونه تصور می کنیم که یک مدیر با خواندن اخباری همچون نفوذ کردن وسیع به توییتر، باید نگران پیکربندی امنیت سایبری تو شریک شدن خود باشد. درحالی که بسیاری از مدیران رده فراز با دیدن چنین اخباری، تخیل می کنند که با حیات اهداف عظمت همچون توییتر و فیسبوک و دیگر غول های فناوری، دیگر مجرمان سایبری دلبستگی ای به همکاری دون مدیریت آن ها ندارند.

دسته بندی مجرمان سایبری هم شبیه مجرمان دنیای واقعی، بیش متنوع است. در دنیای واقعی بی قراری گروه ای از مجرمان بوسیله متعاقب کلاهبرداری و ربودن الماس هستند و قسمت قسمت کردن ای دیگر، به سرقت یک کیف دستی راضی می شوند. قطعا این دسته ها مغایرت هایی بنیانی داخل رفتار و شخصیت دارند. در دنیای سایبری غم مجرمانی که شرکت های بزرگ و عفیف را کمال مطلوب صبر می دهند، دلبستگی ی بیش کمی به نفوذ و سرقت از همکاری های متوسط و کوچک پیدا می کنند.ناآگاهی از رجحان های امنیتی می تواند بوسیله تعطیلی کسب وکار بینجامد

با بود حقایق بالا، باهم اتحاد کردن های کوچک و متوسط نباید از اهمیت امان سایبری غافل شوند، بلکه باید توجه و نگرانی خود را چندین سطح بالاتر ببرند. شاید مجرمان سایبری رده اوج و بسیار صنف ای، شرکت کوچک یا استارتاپ شما را مرام قرار ندهند، اما دیگر دسته ها قطعا به کسب وکار کوچک اندوه علاقه فاحش می کنند. درون مثالی دیگر اگر سارقان صنف ای تنها به قفا اختلاس از بانک ها و جواهرفروشی ها هستند، بدان معنا ازاله که فروشگاه محلی کوچک شما از صدمه دیگر سارقان تو پناه خواهد بود.

در دنیای جرم های سایبری، تهدیدهای مرسومی که هرروزه شریک شدن های کوچک و متوسط را تیمار هدف صبر می دهند، متمرکز بر هدف خاصی نیستند. درواقع این حمله ها صرف نظر از ابعاد اهداف طراحی شده و به صورت گسترده توزیع می شوند. مجرمان سایبری، حمله های رایج و گسترده را به نحو ای طراحی می کنند که به صورت خودکار انجام شوند. تو این سناریو اگر تعداد زیبنده توجهی از همکاری های کوچک مورد تاثیر استراحت بگیرند، مجرمان بوسیله هدف خود رسیده اند.



بزرگ ترین خطری که شرکت های کوچک و متوسط را تهدید می کند، بدافزار است. بوسیله اعتراف ساده، بدافزار به کند افزاری گفته می شود که با هدف انجام کار کننده به نفع مجرمان سایبری طراحی شده است. بدافزارها فعالیت های گوناگونی همچون حصول داده، بایگانی دکمه های فشرده شده داخل کیبورد برای سرقت داده ها حساس (مثل کارت های بانکی یا اطلاعات ورود بوسیله احصائیه های کاربری) خواه باج گیری اجرا می دهند. باج افزارها که خصوصا به صورت گسترده با مرام گیری کسب وکارها طراحی می شوند، داده های شما را رمزنگاری کرده و اغلب با درخواست پول در لباس رمزارز (مثلا بیت کوین)، آن را رمزگشایی می کنند.

وسایل حقیقی که برای توزیع بدافزار استفاده می شود، ایمیل است. ایمیل های برنگ خون و نفوذی را می توان با یک فایل الصاقی انقلابی ارسال کرد. جنس دیگر، حاوی لینکی به یک وب سایت ظاهرا عفیف می شود که درنهایت سیستم و شبکه ی شعار را آلوده می کند.

سازمان ها باید امنیت سایبری را با دیدگاهی تمامیت مدنظر قرار دهند. پناه سایبری محتوی سه گانه ستون اصلی می شود. هریک از استوانه ها باید به اندازه ی دو ستون دیگر، قدرتمند و ساختارمند باشد. خیساندن سیلندر ها، به ساختن فرهنگ سازمانی با توجه کامل به امنیت می انجامد. درنهایت، نیروی انسانی رشته ی حقیقی است که استوانه ها و کل فرهنگ را به حزن متصل می نرم.سیلندر اول: فناوری

فناوری شامل ابزارهای سخت افزاری و کند افزاری و جهیز هایی می شود که راه اندازی برای بهبود دیواره ی دفاعی و بستن حفره های امنیتی به حکم می گیرد. البته فناوری دربرگیرنده نگرانی ها و بحران های اشتراکی و طاسی نیز می شود. از میان بنیادی ترین انواع نگرانی و دعوا عمومی می استعداد بوسیله مدل سازی شبکه ی سازمانی اشاره کرد. آیا شبکه ی شما بوسیله صورت قطعه بندی شده پیکربندی شده است خواه ساختاری سریر دارد؟ آیا یک بدافزار می تواند بوسیله تمامی پاره ها خاصیت کند یا به خاطر پاره بندی در یک عمه محدود می شود؟ مهندسی شبکه در پایه ای ترین حالت و ساختار، اولین المان بنیانی ستون فناوری در کسب وکار شما محسوب می شود. جانمایی اصولی و منطقی روترها، سوئیچ ها و فایروال های شبکه، بنیادی قدرتمند را برای گمارش دیگر ساختارهای امنیت سایبری فراهم می نرم.

تمامی جهیز های عامل و نرم افزارهای کارمند باید والا پشتیبانی باهم اتحاد کردن توسعه دهنده باشند. همچنین باید به روزرسانی های منظم برای همگی ی آن ها نصب شود. به روزرسانی ها شامل فرمور دستگاه ها قرین روترها و فایروال ها هم می شود. از نکات بنیانی دیگر می توان بوسیله رمزنگاری داده در وسیله های ذخیره سازی برازنده حمل و موبایل ها اشاره کرد. تا اینکه برخی از مناطق جغرافیایی مانند اروپا، رمزنگاری را جزو قوانین محلی (همچون GDPR) مدنظر قرار می دهند. از بنیانی ترین نکات دیگر می توان به کنترل دستگاه های USB اشاره کرد که باید جزو اولویت های واقعی هر دایره باشد.

هر حقوق بگیر تو شبکه ی سایبری خود حداقل به یک فایروال نیاز دارد. فایروال ها در دو جنس پیاده سازی می شوند. برخی از آن ها تو لایه ی فاتحه شبکه یعنی ورودی سازمانی قرار می گیرند که بدافزارها را در نقطه ی ورودی وقوف می کنند. نوع دیگر به نام end-point شناخته می شوند که در دسته های آنتی ویروس و دستور کار های مشابه، روی کامپیوترهای موجود در شبکه نصب خواهند شد. هیچ یک از فایروال ها امکان پوشش شهریه ی فایروال دیگر را ندارد. منتهی اگر در دایره خود مجبور به گزینش یک جنس فایروال هستید، بهتر است نوع end-point را مدنظر داشته باشید.

ابزارهای مراقبت ایمیلی، تا حد زیادی احتمال آلوده شدن به بدافزار را ازطریق ایمیل، کاهش می دهند. البته هیچگاه یک از آن ها محافظتی صددرصدی برای شبکه خلق کردن نمی کنند. ایمیل مخربی که به قیافه حرفه ای طراحی شده و شامل فایل الصاقی اندوه نباشد، قطعا به صبر قابل شناسایی نخواهد حیات. زمانی ایمیل های مخرب نشانه های واضحی داشتند. اشکالات دستور زبانی داخل متن یا طراحی ناقص، آن ها را بوسیله فراغت قابل اطلاع می کرد، اما مجرمان روز به روز حرفه ای برنده شده اند و گوناگون ایمیل انقلابی با ساختارهای متفاوت اینک شرکت ها و افراد را ترساندن می کنند.

سیستم های تشخیص واکنش (IDS) از راه هایی همچون جمع آوری خودکار گزارش سیستم از سرورها و دستگاه های متصل بوسیله شبکه استفاده می کنند. آن ها به دنبال هرگوه فعالیت مشکوک یا سرگذشت بی سابقه در شبکه می گردند. این بررسی ها را می توان در دوره های زمانی جلوه گر پیاده سازی کرد. چنانچه بی قراری با سیستمی پیچیده روبه رو باشیم، می توان اسکن دائمی و زنده را در سیستم به کار گرفت. سیستم های IDS همچنین فایل های سیستمی کلیدی را در سرورها مورد بررسی قرار می دهند و هرگونه تغییر در آن ها آماج ای از تاثیر بوسیله شبکه می دانند.



با حیات پیش نیازهای اوج برای ستون فناوری در پناه سایبری، چگونه باید عملکرد بهینه ی هریک از بخش ها را مطالعه و بررسی کنیم؟ تست های نفوذ و اسکن آسیب پذیری ها، ابزارهای مناسبی بخاطر بررسی عملکرد هستند. تست نفوذ، لایه های امنیتی سازمانی را از نگاهی خارجی بررسی می کند. این تست ها، احتمالا محتوی هزاران تست تکی می شوند که هرکدام برای اطلاع یک آسیب پذیری خاص، مدل سازی شده اند. تست آسیب پذیری نیز تعریف و عملکرد مشابهی دارد، اما در داخل شبکه ی سازمانی و در فایروال اجرا می شود. این تست، تمامی دستگاه های همواره به شبکه ی شما را اسکن می کند و به دنبال آسیب پذیری هایی همچون نرم افزارها و سیستم های عامل تاریخ گذشته یا عاری پچ امنیتی می گردد.

تست های نفوذ و اسکن های آسیب پذیری، باید در پیرامون های زمانی منظم اجرا شوند. نتایج آن ها باید بوسیله چشم اندازی برای مدل سازی و پیکربندی کارهای درمانی بینجامد که درنهایت به وظایف واقعی افراد تحول می شوند. درنهایت اگر مجرمان سایبری پیش از شما وارد آسیب پذیری های امنیتی شوند، قطعا از آن سوءاستفاده می کنند. پس باید هرچه زودتر آسیب پذیری های شبکه را شناسایی و رفع کنید.

تدارک ی پشتیبان از داده های سازمانی باید به یکی از وظایف اصلی مدیران و کارمندان تبدیل شود. بکاپ هایی که خارج از شبکه ی اصلی نگه داری می شوند، امنیت و استفاده متجاوز بیشتری دارند. اگرچه متصل وجود داشتن بکاپ به شبکه، بازیابی آن را درصورت نیاز ساده زیرفون می کند، اما نسخه های آفلاین و خارج از شبکه، بالاترین سطح امنیتی امکان پذیر را خلق کردن می کنند. درنهایت، کارشناسان امنیتی پیاده سازی هر دو نوع بکاپ را پیشنهاد می کنند. به هرحال رخدادهای غیرمترقبه شبیه سیلاب و آتش سوزی می تواند بکاپ های متصل به شبکه را از بین ببرد و دراختیار داشتن نسخه ای دیگر تا اینکه خارج از سازمان، اهمیت بسیار بالایی پیدا می کند.تهیه نسخه پشتیبان باید به اولویت اصلی موسسه تبدیل شده و حتی بوسیله عارض خودکار اجرا شود

نسخه های پشتیبان از سرورها که به رخ منظم بوسیله روزرسانی می شوند و براساس ساختار ایمیج تهیه شده اند، امکان بازیابی زننده کارفرما را فراهم می کنند. بکاپ هایی که در ساختار ایمیج تدارک شده اند، علاوه کنار داده ها از سیستم عامل نیز پشتیبان تدارک می کنند. برخی از نرم افزارهای تهیه ی نسخه ی پشتیبان، امکان دگرگونی کردن ایمیج به ماشین مجازی را اندوه دارند. درنتیجه می استعداد همان نسخه ی پشتیبان را داخل پر اب افزاری دیگر غم اجرا کرد. درنهایت، این طور ساختاری باعث می شود تا در چند دقیقه (به جای چند روزگار) سرور از مشت رفته را بازیابی کنید.

ساختار پشیبان دیگری که بخاطر سرورهای پیشنهاد می شود، از کپی و تکثیر کارفرما حقیقی بهره می سرما. درون این ساختار، یک آقا کپی داریم که بوسیله صورت حی به روزرسانی می شود. درنتیجه درصورت از دست روبیدن سرور اصلی، نسخه ی جایگزین و کپی بوسیله سرعت فعالیت آن را دنباله می دهد.

کارشناسان امنیتی درنهایت پیشنهاد می کنند که صرف کردن نظر از هر روش پشتیبان گیری که در سازمان پیاده می کنید، قدیم آن را تحت آزمایش داشته باشید. از نکات مهم دیگر حزن می توان به حذف و تخریب کامل داده ها از دستگاه های IT رمز کرد که به آخر عمر می رسند.سیلندر دوم: مدیریت و نظارت کنار ساختار IT

مدیریت ساختار IT، مجموعه ای جامع از ساختارهای کنترلی را محتوی می شود که برای نظارت بر کاربرد از طاس دارایی های مرتبط با IT پیاده سازی می کنید. این کنترل ها، در فرم های دادرسی و ساختار عملکردی پیاده سازی می شوند. درنهایت، نیروی انسانی شما با احترام گذاردن دستورالعمل ها، بهترین روش های مستخدم مرتبط با تجهیزات فناوری مفروضات و خصوصا امنیت آن ها را ایفا می بطی ء. بوسیله علاوه، محاکمه ها و دستورالعمل های متمرکز بر حفاظت از داده بی آرامی روز بوسیله روز مرسوم تر شده و حتی شاید جبری شوند.

دستورالعمل های مدیریتی باید فعالیت های لازم بخاطر نگه داری، تعمیر و بازرسی پهلو تمامی المان های فناوری سازمان را بوسیله صورت اصیل و قلیل پوشش دهند. بوسیله عنوان مثال، باید در سیاست های خویشتن به چنین سؤال هایی پاسخ داده باشید: چگونه از پیاده سازی همگی ی بسته های امنیتی در همه ی دستگاه ها مطمئن می شوید؟ زمان بندی آزمایش نسخه های پشتیبان چگونه بوده و آخرین مرحله چه زمانی ازمایش انجام شده است؟ فرایند بازکردن پورت داخل فایروال چگونه انجام می شود؟ آیا برای بازکردن آن پورت، مورد کسب وکاری مستندی بود دارد؟ اسناد داخل چه مکانی نگه داری می شوند؟

تمامی فعالیت هایی که پیرامون سیلندر فناوری ارتکاب می شوند، باید تو دستورالعمل ها ذکر شده باشند. دستورالعمل ها و ساختارها نیز باید یک روند تأییدی یا گزارش دهی را ایجاد کنند.



رمزهای عبور هنوز رایج ترین روش های تأیید هویت هستند. آیا داخل دایره خود، سیاست و چارجوبی برای تدوین رمزهای عبور امن دارید؟ آیا درون دستورالعمل ها به کارمندان گفته اید که از مواردی همچون شهرت اعضای خانواده، تاریخچه تولد و دیگر اطلاعات شخصی (که بوسیله استراحت ازطریق مهندسی مدنی یا تحقیق روی یک کارمند قابل دستیابی هستند) بخاطر رمز گذر استفاده نکنند؟ آیا تاریکی رمز عبور داخل موقعیت های ممکن، الزامی شده است؟ آیا کارمندان را به پیاده سازی ورود دو مرحله ای در موقعیت های امکان پذیر ملزم کرده اید؟

فدایی اداره ها، سیاست های استفاده ی منصفانه را پیاده سازی می کنند. این سیاست ها، استعمال ی مجاز و غیر حلال از مایملک های فناوری داده ها و مخابرات یک راه اندازی را به افراد نشان می دهند. کارمندان نباید در کاربرد ی اشتباه از تجهیزات، بهانه ی حاضر بودن آموزش یا عدم اطلاع رسانی داشته باشند. همه جیز باید به صورت مستند داخل اختیارشان فراغت گرفته باشد. برخی سازمان ها بخاطر اطمینان هرچه بیشتر از ساختارهای پیاده سازی شده، آن ها را با قوانین و دستورالعمل های حقوقی متشابه GDPR یا ISO 27001 هماهنگ می کنند.

مدیران کارمند باید دستورالعملی روبرو برای بررسی نفوذ کردن بوسیله ساختار IT یا رخدادهای پیش بینی نشده داشته باشند. همگی ی دستورالعمل ها همچنین باید تو دوره های زمانی مشخص تکرار و تمرین شوند. فراموش نکنید که دستورالعمل ها تا زمان نوشته نشدن، بوسیله دستورالعمل نهایی تبدیل نمی شوند. اینکه بگوییم «همه می دانند که چه وظیفه ای دارند» به معنای پیاده سازی دستورالعمل تراشیدن. در چنین وضعیتی، هیچ متد نظارت و کنترلی بر ساختارها وجود ندارد. درنهایت، کاملا بی پرده است که اگر دستورالعمل ها پیگیری نشوند، هیچگاه واکنش ای نخواهند داشت.ستون سوم: آگاهی نیروی انسانی

نیروی انسانی، مهم ترین المان در پناه سیستم ها و ایمنی داده ها محسوب می شود. برخی اوقات، سازمان ها داخل زمان پیاده سازی تبدیل یا اجرای دستورالعمل های امنیتی، با بازخورد منفی نیروی انسانی روبه رو می شوند. محلول این چالش، وعده ی بدوی درون گشایش سیستم های امنیتی است. تغییرها، دستورالعمل ها و تمامی ساختارهای امنیتی باید داخل سر ای جامع و با اطلاع رسانی نکته سنج پیاده سازی شوند. تنها در این طور روندهایی می توان انتظار پذیرش و وحدت نیروی انسانی را داشت. نیروی انسانی باید بداند که روندهای امنیتی بخاطر حفاظت از آن ها و درنهایت حفاظت از کل مجموعه پیاده سازی می شوند.

قطعا نیروی انسانی عاری آموزش لازم، توانایی درک تهدیدهای امنیتی را ندارد. درواقع نمی قابلیت از یک کارمند ابتکاری دانا گرایش داشت که به راحتی، ایمیل های مخرب و تهدیدهای سایبری را شناسایی کند. از آموزش های مهم، می توان به گستردن آگاهی درباره ی امنیت سایبری اشاره کرد. آموزش ها حداقل در دوره های سالانه باید بوسیله روزرسانی و تکمیل شوند. هرچه کارمندان توانایی بیشتری در اطلاع تهدیدها داشته باشند، امکان حفاظت بهتری از موسسه خواهند داشت. درنهایت می دانیم که بسیاری از حمله های امنیتی، خصوصا رشوه گیری افزارها، باعث تعطیلی کسب وکار می شوند. قطعا نیروی انسانی شما اولویت می دهد که تصرف وکار همیشه به فعالیت خود ادامه دهد.

درون یک نزاکت سازمانی با تقدم های امنیتی، نیروی انسانی شما می داند که باید به همگی چیز نگاهی مشکوک داشته باشد. به علاوه، آن ها باید امکان تردید کردن بوسیله رخدادها را بدون انتقاد ازسوی اطرافیان داشته باشند. حتی تشخیص اشتباه تهدیدها یا نگرانی زیاد کارمندان درباره ی ترساندن سایبری نشان می دهد که آن ها آمادگی لازم را برای مقابله با تهدیدها دارند و اهمیت آن ها را درک می کنند. درواقع در این طور موقعیتی می دانید که مستخدم به قفا رویه میان پهلو بخاطر انجام وظایف خواه خوش بینی در مقابله با رخدادها محو.

ارزش اعطا کردن بوسیله نگرانی های امنیتی باید در بی مو فضا امر یک سازمان جاری باشد. داخل تمامی ساختارهای سازمانی، باید بوسیله ارزش آگاهی های امنیتی اشاره شود. درنهایت نزاکت باید بوسیله راه ای باشد که بخاطر رعایت نکات امنیتی، به گوشزد کردن وظایف به کارمندان حاجت نداشته باشیم. آن ها باید به صورت خودکار و طبیعی مسبوق چرخه ی امنیتی شوند و این رفتار را بین یکدیگر تحسین کنند.وقار بیش بالای فاکتور انسانیمقاله های مرتبط:اساسی ترین رخدادهای امنیتی سایبری در دهه اخیرهوش قلابی چگونه بوسیله امنیت سایبری کمک می کند؟

درک ساختارهای امنیتی و کره بوسیله احترام گذاردن نکته ها و دستورالعمل ها، باید درون تمامی سطوح موسسه دیده شود. از مدیران بزرگ تا پایین ترین رده های سازمانی، باید بدانند که همه، کمال مطلوب تهدیدهای سایبری هستند. بیش از همه، مدیران باید احتیاج به فعالیت و هزینه کردن برای لایه های امنیتی فناوری را درک کنند. حمایت سایبری، ادامه دار بودن فرایندهای کسب وکاری را تضمین می کند. همین موارد باعث می شود تا تجارت یک تصرف وکار، قدیم جاری بماند.

شکست داخل پیاده سازی ساختارهای امنیتی، هیچ گاه نباید جزو گزینه های یک دایره باشد. فراموش نکنید که هزینه کردن بخاطر تقویت لایه های امنیتی، قدیم ارزان تر از جبران حمله ها و نیستی های نفوذ بوسیله شبکه های مستخدم طولانی می شود. نکته ی مهم نمدار اینکه حمله های امنیتی، علاوه کنار آسیب های مالی به تخریب اعتبار سازمان نیز می انجامند.

فناوری های دفاعی همیشه باید به بهینه نحو نصب، پیکربندی و به روزرسانی شوند. فعالیتی که به تعهد بالای نیروی انسانی و مدیریت یک ساختار سیستمی حاجت دارد. نیروی انسانی در هر موسسه باید رفتارهای امنیتی آگاهانه داشته باشد و از رمزهای عبور زیاد پرعضله در حساب های کاربری استفاده کند. اگرچه دستورالعمل ها و دادرسی ها، وظیفه ی نظارت و تربیت را برعهده دارند، ولی تدوین آن ها باز غم کنار گرمابه نیروی انسانی است. درنهایت، نیروی انسانی توانمند که داخل رویکردی با درنظرگرفتن کامل کنف فعالیت می کند، متناسب دستیابی خواهد بود. البته هیچگاه گاه بدون پروگرام ریزی های مدیریتی نمی قابلیت به آن دست یافت. همان طور که دیدید، همه ی فرایندها و مراحل، به انسان ها موقوف هستند.بیشتر بخوانید:اطلاعات ۲۳۵ میلیون پروفایل اینستاگرام، تشنج مو و یوتیوب نمایان شدسازمان های امنیتی آمریکا درباره یکی از بدافزارهای خطرناک لینوکس هشدار دادندفتوشاپ با سیستم برچسب گذاری محتوا عکس های تغییریافته را تشخیص می دهدآمریکا چندین حساب رمزارزی مرتبط با داعش و القاعده را توقیف کردمیانبر دسکتاپ Incognito گوگل کروم بوسیله نسخه ویندوز تکثیر می شود
  • ۹۹/۰۶/۰۲

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی