صفحه 1:
آشنايبى با امنسازى شبكههاى
سازمانى
ارائه دهنده
ار
صفحه 2:
سرویسهای اساسی
۳
دیواره آتش (۳:۲۵۱۷۵11)
سر
aDs/IPs) 3
ضد ویروس
مانيتورهاى [1.06
سيستمهاى طريب
صفحه 3:
ae ed اساسی
0
روش هاي رمزنكاري
شبكه اختصاصي مجازي (VPN)
ord oe sy يول
۷
صفحه 4:
روش هاي رمزنگاري
رمرنگاری عبارتست از تبدیل داده ها به ظاهمری که نهایتا بدون داشتن یک
کلید مخصوص قررائت آن غیس ممکن باشد.هدف آن حفظ حرریم خصوصی است
Pes epee wed PERE CHrni eB as tooe a ese can ied
ere
صفحه 5:
0 OWT T tener PALO Coan 0 oa EC]
pe ee eer on CLE Oe SES PTB BP yarn
1,68960 نوع شبکه ها بجای استفاده از خطوط واقعی نظیر خطوط
1۳ ا tras ee i
5 اسان
و
صفحه 6:
۳
(PKI)
ADIN ا ا ا od GI
که عملاب !ویک یک منلمنی تمحتولیدیجیتا لو و فرلین د هاوتجارت
اللكترونيكو همجنيزيونده ها و لسناد اكت رونيكومورد لستفاده قرار مى
كرفتظهور كرد.ليزسيستمبه باز ركاناناجازم مودهد از سرعتلينترنت
استفادم كردم تا اطلهاتفهم تجار وآناناز ريهكيري د<للتو دسترسوغيس
ere LEB ES BIC pS a gC Sent en NBS)
۱ et eras yarn SY eer eno ayersel eee] yen}
کنند.لینکار از طریق ی ککجنتک لید رمز عموموو اختصاصیکه از یک
Se ees SS ee seen eer Es EST CRN ey oer)
6
صفحه 7:
امضاء ديجيتالى
FOSS ا CP SY erie ee Te
عمومی فعال گردید و این امکان را به مدع می دهد که اسناد و معاملات
را طوری امضا کنند که گیرنده بتواند هویت فرستنده را تأیید
ROB Ee Leper sete eae Cie ISON Aan errr er etcy
ee) ل peed ©) soa Vibes ل
صفحه 8:
Firewalls
صفحه 9:
تعریف
نقش فايروال
ا 2
e ۳۹
" معماري فایروال
۱
معرفي جند محصول
صفحه 10:
wat
reso ere
الك
" معماري فایروال
Firewalk —
معرفي جند محصول
صفحه 11:
تعریف ۳1۲6۱۷۵11
مجوعاى از سيستم يا سيستم هاسنت كه سياست كنترل دسترسي را بين شبكه ها اعمال مي
rib Ss ل ال ال ”| قرار مى كيرد و
ضمن نظارت بر دسترسی هاء در تمام سطوح ورود. و خروج اطلاعات را تحت نظر دارد.
SSR PCM KO) | CORRE, Loe Role eI ree
هاى 102 و 12 قبل از ورود به شبکه ابتدا وارد دیوارآتش می شوند و
منتظر مى مانند تا طبق معيارهاى حفاظتى و امنيتى يردازش شوند.
صفحه 12:
تعریف
" نقش فایروال
ا ۱9
الك
" معماري فایروال
Firewalk —
معرفي جند محصول
صفحه 13:
نقش فایروال
۱
Permitting traffic —
Logging traffic —
Content Filtering —
2/۱۳9
NAT
صفحه 14:
اك
چا(
ا
" معماري فایروال
Firewalk —
معرفي جند محصول
صفحه 15:
Be) له
" در محل اتصال شبکه داخلي سازمان به اینترنت قرار مي
کبرد.
ترافیک گذرنده از داخل به خارج و بر عکس. باید از داخل
فايروال عبور كند.
تنها اطلاعات و اشخاص مجاز با توجه به سياستهاي شبکه
محليء مي توانند از فايروال عبور كنند.
ا د
صفحه 16:
Slax clad irs
که و Ay 1
" کنترل سرویس
|
”اعمال كنترل بر ]ادر 112 و ورت ۱0
ا ا ل ا ا لوك
ار
BS Se PES eC ee ore Rca er een on
کنترل رفتاري "
ا ا 0
صفحه 17:
" تعریف
نقش فايروال
ا 2
انوع فایروالها
aoe فايروال
Firewalk —
aoe سس
صفحه 18:
ره
Packet Filter ~
Stateful packet inspection firewalls —
Application filter —
Circuit-Level —
صفحه 19:
ره
Packet Filter ~
Stateful packet inspection firewalls —
Application filter —
Circuit-Level —
صفحه 20:
Packet Filter Layers
HTT| SMT|FTP
سطع
ذا ا
3
Smoke انك
د
صفحه 21:
Data
9
lestination IP Address
ource IP Address
eader Checksum
nsport Protocol (e.g., TCP
ADE
ragment Offset
Flags
cket Identification
ize of Datagram
ipe of Service (not used)
Header Length
Version (4)
80 96 128 160
64
32 48
16
An IP (V4) Packet
صفحه 22:
Packet filter
The firewall examines each packet
based on the following criteria:
= Source IP address
= Destination IP address
= Protocol (whether the packet is a TCP, UDP, or ICMP
packet)
= TCP/UDP source port
= TCP/UDP destination port
= ICMP message type
= Packet size
صفحه 23:
A Simple Packet Filter
bedtenallaiidnedpacket) {
لالد PAU
و م
ری رف هفرس 00
ely كلد eae NOS a Morris’
ute 150.209
mi
0 ibaa 0 ete Sree source,
5 اا د ل
+ return false; // Cheaton Hall
else
ناتسا صتتانا16
صفحه 24:
ره
Packet Filter ~
Stateful packet inspection firewalls ~
Application filter —
Circuit-Level ا
صفحه 25:
Stateful packet
inspection - Pros
> Offers improved security over basic
packet filters due to packet
ص٩10
متعوط 0121 911165 1ن 1110 00 01 6ق
packet filters.
2 ۳/۰۱۹
صفحه 26:
Stateful packet
» Allow a direct connection between
endpoints through the firewall.
۶ ۱۱ ۱۱۱۱۱ هر ری he} 001
< 561120 1127 519161111 2301581 272
000 is more complicated.
* Only supported protocols at the
dapplicdnonlayer
> No user aubienvicalion),
صفحه 27:
ره
Packet Filter ~
Stateful packet inspection firewalls —
Application filter ~
Circuit-Level —
صفحه 28:
Outside host Inside host
ure
صفحه 29:
Application Filter
» Analyze communication at application
layer
» All communication must go through a
prom, that knows) dloub djplicduion
» Able to detect application-level attacks
> Poor scalalility, pertormnance
» An application proxy is a program running
on the firewallthat == ~——~both ends of
a network connection.
صفحه 30:
Application proxies -
۱2 3
» Firewall does not let end points
communicate directly with one
another.
> Has the best content filtering,
capability.
> Can hide pinvate) systems,
> Robust user alithicembicariony
هر وا
اك تمتوجه منافنا مره
packet filtering rules.
صفحه 31:
Application proxies -
—___—Cens——
» Pcvlormance problems; much slower
than the other two
> Must Haye’ al roxy, 10m every,
هروا زو
۱۱ protection fromall 9
Wedlichesses,
صفحه 32:
ره
~ Packet Filter
- Stateful packet inspection firewalls
- Application filter
یت۳۱۱۵۱۱۳۵ ۶
صفحه 33:
(c) Cireuit-level gateway
صفحه 34:
۹
" نقش فایروال
ا ۱9
۳۹
" معماري فایروال
Firewalk —
صفحه 35:
OSS oe)
» Definition
- Single-Box Architectures
- Screened Host Architectures
- Screened Subnet Architectures
- Architectures with Multiple Screened
Subnets
- Variations on Firewall Architectures
- Terminal Servers and Modem Pools
- Internal Firewalls
صفحه 36:
تعاریف
6
A computer system attached to a
network.
lee rh iA
A computer system that must be highly
secured because it is vulnerable to attack,
usually because it is exposed to the
Internet and is a main point of contact for
users of internal networks.
صفحه 37:
تعاربف
111111111
A general-purpose computer system that has
at least two network interfaces (or homes).
- Perimeter network
A network added between a protected
network and an external network, in
order to provide an additional layer of
security.
صفحه 38:
معماري فايروال
- Definition
- Single-Box Architectures
- Screened Host Architectures
- Screened Subnet Architectures
- Architectures with Multiple Screened
Subnets
- Variations on Firewall Architectures
- Terminal Servers and Modem Pools
- Internal Firewalls
صفحه 39:
Firewalk
item Bed Mile}
85.9.76.66
1
Time exceeded orcs PROTECTED
WEB SERVER
ما 0
0۱۱۰۰۱ el
yyy
۷۱۱۱۱3 تست
صفحه 40:
Firewalk
item Bed Mile}
85.9.76.66
PROTECTED
1
8 ۲۱۷۲ تسس
TCP Port 1,TTL=4
TCP Port 2,TTL=4
Bion aac wu ner!
Time exceeded
صفحه 41:
ren ae
™ Checkpoint Firewall-1
http://www.chekpoint.com
™ SecureNetPro http://www.mimestar.com
= [PTables http://www.netfilter.org/
LW ca sb OK ey a
http://coombs.anu.edu.au/~avalon/ip-filter
1
™ Seattle Labs http://www.sealabs.com
= Karlnet Karlbridge
http://www.karlnet.com
صفحه 42:
و 1
سخت افزارى) كه بين شبكه داخلى يكك شركت و شبكه هاى خارجى(خصوصا
اينترنت) به منظور تعديل دسترسى به/از شبكه يكك شركت.
* محدود کردن دسترسی یک کاربر خاص
ere ry ial ات
تا ۱ Foleo
میکند و بسعداز آنتصمیممیگیرد که لیرد رخولس عبر بسوده یاخیر.
تفاوت ۲6۷۵11 و 01061176 ۸6511760: در جهت اعتبارسنجی فایروال
فقط سرايند (620615) بسته اطلاعاتى را جكك مى كند ولى 61126 12م 55111560م
eee, ال و
صفحه 43:
une SSL
" .551 يا (1,27:67 ۱ ۱
ا ا م ا ا ل ا
51 يبروتكلي است كه يايينتر از لايه كاربرد (لايه *6 از مدل 1002/172) و بالاتر از لايه
انتقال (لایه سوم از مدل 10۳/1) قرار ميگیرد.
* مزیت استفاده از این پرونکل بهرهگيري از موارد امنيتي تعبیه شده آن براي امن کردن پروتكلهاي
oe bce Ceres UM UI MDY UVC BS ate ep CEO tones
hee SESS CTE Cee eT oRE sl 0 ۱9
ارتباطي غیرامن مثل اینترنت عبور کنند» اعمال ميشود و محرمانه ماندن دادهها را در طول کانال
انتقال تضمین ميکند.
صفحه 44:
اجزاي پروتکل ,551
يريوتكل 551 داراي دو زير يريوتكل تحت عناوين زير
ميباشد.
SSL Rocord 2101001 -0 كه نوع قالببندي
دادههاي ارسالي را تعيين ميكند.
SSL Handshake Protocol -C كه براساس
قالب تعيين شده در يروتكل قبلي» مقدمات ارسال دادهها
میان سرویسدهندهها و سرويسگيرندههاي مبتني بر
ا ۳
صفحه 45:
الگوريتمهاي رمزنگاري پشتيباني شده
SSL»
eee Lye Ry kee Sts) Be ESS
Key Exchange) uS GYske 5 رمزنكاري
DES ‘DSA -KEA « 534% (Algorithm
RSA Key s MD5« RC2«:RC4: RSA
3DES s Exchange 5۳۸-1 «Skipjack
پشتيباني ميشود و بسته به اينکه نرافزار هاي سمت
سرویسدهنده و سرویسدهنده نیز از موارد مذکور. پشتيباني
نمایید» ارتباطات 951 مينواند براساس هر کدام اين از
الگوریتمها صورت پذیرد.
صفحه 46:
حملات تأثیرگذار بر ,851
,1 نیز از حملات و نفوذهايمختلفدر ۳
از eee er nae و
ee 3 يا تحليلتر لفيك
حملات 0121-۳۴5 يا بلووین
Certification Injection “=
Man in the middle ¢s-) Dua ,
صفحه 47:
چیست
Area Network 1.0031 17111131 تكنولوولست
كه در سوئيجها و تجهيزاتلاايه © و © ممكنلستديدم
AVA DANN fe Oo Es Cems ean
صفحه 48:
۳-۹ نفوذ
Intrusion Detection
Systems
صفحه 49:
نفوذ چیست؟
یک نفوذ به مجموعه ای از فعالیتهایی گفته می شود که مى
تواند موارد ذيل را از يك منبع به خطر اندازد:
OSC
- قابلیت اعتماد
- قابليت استفاده و در دسترس بودن
صفحه 50:
نفوذگر کیست؟
كارمند داخلى و خودى : در واقع شخصى كه با در دست
Ki) ا ا ا ا 7 ا ا 505
- اع[ ج833 : شخصىكه با لستفادم از لينكهاىارتباطى
از قبیللینترنتبه شبکه داخلیسازماننفود میکند.
oe S 5 PS: قبيل
ESD eV EVA ا (exe
لس TDN eg
ORNS Spe ا ا eI)
صفحه 51:
ما مج و
سيستم تشخيص نفوذ جيست؟
سيستم تشخيص نفوذ يا همان 1105 در واقع سيستمى مى باشد
كه قابليت شناسايى حملات را بر روى سيستم هاى
کامپیوتری دارا می باشد.
صفحه 52:
فعالیت های اساسی 1(9]
۱۱ ۱۱۵۰۱۹۱۸۱۱۱۸ ۱۱۵ ی wine
جمع آوری اطلاعات از شبکه
۱۰۱۱۱ ¥
تصمیم گیری هر آنچه اتفاق میافتد.
: Reporting b a5 4) $
تولید نتيجه و يا در غير اینصورت فعالیت بر روی نتایج
Analyzing 4\>
صفحه 53:
۱۳ ote Ca rea ا ba
۱ ED SSeS Oy TBI IA Toren
این نوع شبکه ها بجای استفاده از خطوط واقعی نظیس حخطوط
از یک ارتباط مجازی به کمک اینترنت برای ایحاد , 0
شبکه اختصاصی استفاده می کنند.
صفحه 54:
Bye eae)
اغلب كاربران كامييوترء به طور معمول از رمزهاى عبور
ساده و آسان استفاده مى كنند. اما دقت داشته باشيد كه اين
et ED ero ne ا ل 7ت
دنبال خواهد داشت. رمزهای عبور آسان و معمولی در ظرف
جند ثانية ۹
مورد نظر به راحتى در معرض ديد هكرها قرار خواهند
گرفت. د ر ادامه تهدیدهای ممکن در ا 00
خواهند شد :
صفحه 55:
تهدیدهای مرتبط با کلمات عبور
: Passive Online Attacks 9
در اين روش هكرها از نرمافزار يا سختافزارهاي جاسوسي
يا 5111111 ها استفاده ميكنند. به اين ترتيب كه اين
نرمافزار يا سختافزار با قرار گرفتن بر روي شبکه
اطلاعات در حال انتقال بر روي سيمها را 51111 كرده و
براي هكر اررسال ميكنند.
صفحه 56:
تهدیدهای مرتبط با کلمات عبور
; Active Online Attacks®
این روش در واقع حدس زدن رمز کاربران است که روش تجربي و با
توجه به فرهنك و ذهنيات فرد است. به طور معمول كاربران از
مبتدي تا حرفهاي سعي ميكنند رمزي را براي خود در نظر بگیرند که
به راحتي بتوانند آن را در خاطر نگهدارند. که همگي قابل حدس زدن
ميباشند را به عنوان رمز خود در نظر ميگیرند. کاربران زرنگتر
از تركيب آنها استفاده ميكنند كه يافتن و حدس زدن آن كمي مشكلتر
ا ا ل ل BTS ete nee
براي آنها داردء ابتدا اطلاعات يرسنلي افراد را يافته و با آنها به
حدسرزني رمز مويردازند.
صفحه 57:
تهدیدهای مرتبط با کلمات عبور
0۱۱۱۱۰۱۱۵ ۱۵0
در اين روش از ابزارى براي يافتن رمز استفاده ميشود. اين ابزارها
معمولا بر دو نوع هستند:
ا ا ا ا ا ل ا ال الات
كرفتن از ذهن هكرء به يافتن رمز در كلمات لغتنامه مييردازند.
ب - ۳0۲66 6ات3 : در اين روش نرم افزار ایتدا تعداد حروف
رمز را با كمك هكر يا بدون كمك يافته و با استفاده از حروف و
كلمات ييشنهادي هكرء به صورت منظم و يك به يك با جايكذاري آنهاء
سعي در يافتن رمز ميكند در اين روش بديهي است كه انتخاب رمز
مناسب و قوي ميتواند به شکست این نرمافزار بیانجامد.
صفحه 58:
0117
: Electronic Attacks®
در اين روش از راههاي غير معمول و غيركامييوتري براي يافتن رمز
ديكران استفاده ميشود. برخي از اين روشها عبارتند از:
00 0ك 1 ier y Sitepee]
را
ج- كاغذ فسفري: با دادن يك كاغذ مخصوص فسفري به كاربر بدون اينكه او
ذا ا ل 0 ل ل لك
كه تايب ميكندء برجا خواهد ماند.
د- مهندسي اجتماعي: هکرها اعتقاد بسياري به اين مهندسي دارند. در اين
Ie LENE ED) ا ل ا ا 0
اطلاعات مهمي را به دست مي آورند.
صفحه 59:
0117
0 1
Orr rer 0 ۱ ا ل 0 ا
استفادههاي كاربر از ماوس و كيبورد را ضبط كرده و براي
هكر ايميل ميكند. در اين روش حتما ميبايست نرمافزار بر
روي کامپیوتر شما نصب شود پس دقت کنید هیچ نرافزاري
را بدون شناسايي و نوع عملكرد بر روي كامييوتر خود نصب
ee
صفحه 60:
تهدیدهای مرتبط با کلمات عبور
7۵
در اين روش» صفحداي مشابه يكي از سايتهاي معتبر جهان
CeA ا ا ل 2 لا ل ع 0
ثبت نام براي شركت كردن در يك قرعهكشي بزرك ميكند و
شما نيز بدون توجه» تمام اطلاعات خود را وارد ميكنيد. توجه
داشته باشید حتي اگر این کار را انجام ميدهید» از رمز ایمیل
یا رمزهاي مهم خود در این صفحات استفاده نکنید و به
صفحاتي كه از شما اطلاعات ميخواهند به راحتي ياسخ ندهيد.
صفحه 61:
راهكارهاى امنيتى مرتبط با كلمات عبور
| . به هيج وجه از اسامى استفاده نكنيد فرقى نمى كند كه اسم فاميلتان
باشدء يا باشكاه فوتبال مورد علاقه تان. بسيارى از برنامه هاى هكرء
رمزهای عبور را با کمک فرهنگ لغت هک می کنند. فقط چند ساعت
طول خواهد كشيد که با کمک لغات یک فرهنگ لغت. دستیابی به رمز
عبور امکان پذیر شود.
©. براى رمز عبور خود حداقل از © حرف استفاده كنيد:
براى رمز عبورى كه از <6 حرف تشكيل شده است,؛ حدود
6500000" حالت وجود دارد. اما براى رمز عبورى كه از © حرف
سای ره ال Sippy Cy Gls a fling ky ef) gn
داردا
صفحه 62:
راهكارهاى امنيتى مرتبط با كلمات عبور
Se SS SSeS Ee) ا ل لت
نكنيد! رمزهاى عبورى مانند :]1[ع07587 يا 35014 كار هكرها را براى
دستيابى به رمز عبور بسيار آسان مى كندء اين مطلب در تركيب اعداد
ioe oe RP One ere 0
“6. براى رمز عبور خودء تركيبى از حروف بزرك و كوجك يا
ars) 0
010 ا eee
كاربرها بر اين امر اتفاق نظر دارند كه رمز عبورى حداقل يكي از
تا ا كت
نرمافزارهاي ©1010 8131156 از يافتن رمز عاجز مى شوند.
صفحه 63:
راهكارهاى امنيتى مرتبط با كلمات عبور
©. رمز عبور خود را تا حد امكان جايى ننويسيد
20 ا ل Cae re
امنى مانند كيف تان باشدء از اين كار اجتناب كنيد. عنوان كاغذى كه
رمز عبور خود را بر روى أن نوشته ايد» به هيج عنوان زير صفحه
كليد يا به مانيتور خود نجسبانيد!
©. رمز عبور خود را همواره تغيير دهيد.
هر قدرء مدت زمان استفاده از رمز عبورتان بيشتر باشد» خطر هكف
شدن شما بيشتر خواهد بود. اداره فناورى اطلاعات آلمان فدرال»
توصيه مى كند كه هر (0© روز يكبار رمز عبور خود را تغيير دهيد.
صفحه 64:
راهكارهاى امنيتى مرتبط با كلمات عبور
ل ا ا ل
dae د لت ار ل رس كد تاق
مجبور نباشيد هر بار آن را وارد كنيد.
0 ا ل BE Dio)
اكر از شما تلفنى يا با ايميل» رمز عبورتان را خواستند» آن
را بازكو نكنيد! هكرها معمولاً خود را به عنوان همكارران
شرکتهای بزرگ معرفی می کنند.
صفحه 65:
هفت روش حرفه اى براى ايجاد رمز عبور
).براى ايجاد كلمه عبورء از حروف بزرك و كوجك و به صورت يك در
ميان استفاده كنيد. مثال: +61 0122111
2.حروف اول كلمات يك جمله را به عنوان رمز عبور خود انتخاب كنيد.
If sentence is longer password would":4ls 525%
677 826 " كه رمز عبور آن به اين صورت تبديل مى شود: "
Isilpwbs "
3.عدد یا تاریخی را برای خود در نظر بگیرید و آن را با دکمه ت5۳
تايب كنيد.
ور اق
می شود: يه
صفحه 66:
هفت روش حرفه اى براى ايجاد رمز عبور
“.لغتى را در نظر بكيريد و سپس حروف سمت راست آن را که بر روی صفحه
در
ات ا
5.لغت يا تركيبى را براى خود در نظر بكيريد مانند “61 24012601” و بعد
آن را بهم بريزيد به اين صورت كه حروف اول آن را با حرف آخرء حرف
دوم را با حرف ماقبل آخر و به همين ترتيب بقيه را بنويسيد:
24r4eObkot
eure ercrN 2] ا Yor
کنید و از قاعده خاصی پیروی نمی کنند. مثلاً عبارت 10621 ۲۷6
whtmtwtcabge” “ :4: 254 .+ das with cabbage
7.در رمز عبور از علائم ويزه استفاده كنيد. مثال: “0/01291311:815-
صفحه 67:
نكات امنيتى مرتبط با مروركرها
مرورگرهای وب اولين نقطه ارتباطى كاربران با اينترنت بوده و همين
موضوع توجه جدی به آنان را مضاعف می نماید. بدیهی است وجود نقاط
آسيب يذير و يا عدم ييكربندى مناسب آنان» كاربران اينترنت را در معرض
تهدیدات و حملات گسترده ای قرار خواهد داد .
با توجه به توسعه ي روزافزون وب و نیاز به تعاملي شدن هر چه بیشتر سایت
هاي وبء استفاده از امكانات نشست ها و كوكيها در زبان 27117 بيشتر مي
شود. از آنجايي كه استفاده نامحتاطانه از اين امكانات و ويركّيها مي تواند نقاط
نفوذ بسيار مهمي را براي نفوذكران و مهاجمان سايت ها فراهم نمايد. يروتكل
MM BE) 5 ا ا ا 0 |
مختلف يك سايت وب و يا بين درخواست هاي متوالي» اطلاعات كاربر حفظ
نمي شود و يا به عبارتي 111112 آن ها را به ياد نمي آورد.
صفحه 68:
نكات امنيتى مرتبط با مروركّرها
كوكي ها در حقيقت يكي از توسعه هاي يروتكل 1۳ 1 ۲7 به شمار می
روند. در استفاده از آن ها نياز به دو سرآيند 1G! HTTP
۳ پاسخ 2 ا در خواست 000166
60-۲
a $$$ Pesos Soke
HP equ (okie
Sever
ت0۱[ |[ اه
صفحه 69:
نكات امنيتى مرتبط با مروركرها
با ييكربندى مناسب مروركرها » مى توان يك سطح مناسب امنيتى را
ايجاد نمود. كرجه ممكن است به موازات افزايش سطح ايمنى » امكان
ات او Gly AMIS Ay ریت اک برس رن SAARI 5
ولى شما در مقابل برخى از حملات محافظت شده و ييشكيرى اوليه را
انجام داده ايد . برنامه هاى مروركر » اولين نقطه ارتباطى شما با
اینترنت می باشند و ممکن است چندین برنامه دیگر نیز به منظور
ارائه خدمات و سرویس ها در ارتباط با آنان باشند و همین موضوع
پیکربندی امنیتی مرورگرها را مضاعف می نماید.
صفحه 70:
نكات امنيتى مرتبط با مروركرها
ا ا TCC Wee
مرورگرها » خدمات و سرويس هاى خاصى را در اختيار كاربران
قرار مى دهند . رويكرد فوق عليرغم وجود برخى نكات مثبت» مى
تواند كاربران را مستعد انواع حملات نمايد .
مطمئن ترین سیاست امنیتی » غیرفعال نمودن اکثر ویژگی های ارائه
شده همراه مرورگرها می باشد . در صورتی که پس از غیرفعال
نمودن برخی از ویژگی های مرورگرها در زمان استفاده از یک سایت
تائید شده و مطمئن » مشکلات خاصی ایجاد گردد » می توان موقتا"
آنان را فعال و يس از اتمام كار و استفاده از سايت مورد نظر » مجددا"
0
صفحه 71:
نكات امنيتى مرتبط با مروركرها
* علیرغم ارائه پتانسیل های مثبت توسط تکنولوژی هائی نظیر اکتیو ایکس و
ro) Pen Para Let cory on ۱
يا دور زدن تنظيمات امنيتى سيستم مى باشند .
—7Lw ® ا ل gs S59» els
سیستم هائی را که از منابع موجود بر روی وب استفاده می نمایند ؛ تحت
تاثیر قرار می دهد .
۴ تلفیق مرورگر 117 با سیستم عامل باعث شده است که مشکلات "11 به
سیستم عامل ویندوز نیز سرایت نموده و بر نحوه عملکرد آن تاثیر منفی
داشته باشد ,
صفحه 72:
نكات امنيتى مرتبط با مروركرها
0
انجام عمليات متفاوتى مى باشند :
"افشاى كوكى ها
#افشای فایل ها و داده های محلی
۱
#دریافت و اجرای هرگونه کد دلخواه
#در اختیار گرفتن کنترل کامل سیستم آسیب پذیر و انجام هر گونه
عملیات دلخواه
صفحه 73:
نكات امنيتى مرتبط با مروركرها
تنظيمات امنيتى در مروركرها
اين مسئله به نوع مروركر وب بستكى داشته و هر يك از آنان
امكانات خاصى را در اختيار استفاده كنندكان قرار مى دهند . مثلا"
GEE! 5) Ge ols « Internet Explorer S555
Internet Options 42 Tools vse | )5143 »
ادامه با كليك بر روى 121 5660111117 و نهايتا" دكمه
1.671 011560126 » سطح امنيتى مورد نظر را انتخاب نمود . در
لط 0 ا لك 0 ا 6 وكا
95 را انتخاب و با کلیک بر روی © 21178637
٠ 01137 سطح امنيتى مورد نظر را تعريف نمود .
صفحه 74:
نكات امنيتى مرتبط با مروركرها
مروركرهاى وب از اصطلاحات متفاوتى در ارتباط با پیکربندی
gate st 0
Zones “
مرورگرهای وب گزینه های مختلفی را به منظور استقرار وب
سايت ها در سكمنت ها و يا نواحى متفاوت ارائه مى نمايند . هر
OE ار اس لكر لكر دك ار
مروركر :1:30101:©1 112561261 داراى نواحى زير است :
صفحه 75:
نكات امنيتى مرتبط با مروركرها
9 7
ناحيه فوق يك سكمنت عمومى و براى وب سايت هاى
عمومى است .در زمان استفاده از اينتينت » تنظيمات
تعریف شده برای اين ناحیه به صورت اتوماتیک در ارتباط
Sree rn UCU SQ Frc EE) ا ل 000 10
Vee ee taro ere yee Ur ۱
بایست این ناحیه دارای بالاترین سطح امنیتی و یا حداقل
سطح 11601111111 باشد.
صفحه 76:
نكات امنيتى مرتبط با مروركرها
; Local Intranet?
در صورتى كه سازمان شما داراى يك اينترانت است » مى
توان از اين ناحيه استفاده نمود . ناحيه فوق شامل تنظيمات
Pe CO pe RC Om ا SCO TT
به اين که محتویات وب توسط یک سرویس دهنده وب
داخلی مدیریت می گردد » می توان محدویت های به مراتب
كمترى را در ارتباط با اينكونه از صفحات اعمال نمود .
صفحه 77:
نكات امنيتى مرتبط با مروركرها
ات 1 11 ۰۱
در صورتى كه برخى از سايت ها با رعایت مسائل امنیتی پیاده سازی
شده باشند و تهدیدی از جانب آنان متوجه شما نمی باشد ۰ می توان
آنان را در ناحيه فوق قرار داد . مثلا" مى توان سايت هائى را كه با
استفاده از تكنولوزى .551 يياده سازى شده اند را در اين ناحيه
قرار داد » جراكه همواره امكان شناسائى هويت سايت مورد نظر
وجود خواهد داشت . سطح امنيتى اين ناحيه » مى بايست بكونه اى
تعریف شود که اگر سایت های مستقر در اين ناحیه مورد تهاجم
قرار گرفتند » تهدیدی متوجه شما نباشد ( پیشگیری از اختصاص
0
صفحه 78:
نكات امنيتى مرتبط با مروركرها
: Restricted Sites
در صورتی که وب سایت های خاصی وجود دارد که نسبت
Tee) ا eee ear eer ctr |
آنان را در اين ناحیه قرار داد و برای آن بالاترین سطح
امنيتى را تعريف نمود . با توجه به اين كه تنظيمات امنيتى
براى حفاظت ثما در مقابل اينكونه سايت ها به اندازه كافى
مناسب نمى باشند » بهترين كزينه عدم استفاده از سايت
هاى غيرايمن است .
صفحه 79:
نكات امنيتى مرتبط با مروركرها
2 3
ا
برخى وب سايت ها از زبان هاى اسكرييت نويسى نظير جاوا اسكرييت
Coa e) ا ا اش ل ا PE ON الا
هاى فوق ممكن است به منظور انجام حملات متفاوتى استفاده كردد .
” كنترل هاى اكتيوايكس و جاوا
از برنامه هاى فوق به منظور اجراى محتويات فعال و ارائه برخى
قابليت ها در وب سايت ها استفاده مى كردد . از اين نوع برنامه ها
همانند كدهاى جاوااسكرييت» ممكن است به منظور انجام حملات
0
صفحه 80:
نكات امنيتى مرتبط با مروركرها
Plug-ins ”
در برخی موارد مرورگرها به منظور ارائه خدمات » نیازمند نصب
نرم افزاررهای اضافه ای با نام ۳110-105 می باشند . از اين نوع
برنامه ها همانند کدهای جاوااسکریپت » کنترل های اکتیوایکس و
جاوا »ء ممكن است به منظور انجام حملات متفاوتى استفاده ككردد.
بنابراين لازم است در زمان نصب اينكونه نرم افزارها از صحت
عملكرد و ايمن بودن آنان اطمينان حاصل كردد . در صورتى كه
برنامه هاى فوق مى بايست از طريق اينترنت دريافت و نصب
گردند » بررسی هویت سایت ارانه دهنده » امری ضروری است .
صفحه 81:
۳ Causa Cashel (ylaitd
به طور كلي پست الكترونيكي ناامن است. در این مرحله, بسیارمهم است
Is WED ELS ا ا
V(-oyeT-v i ا ال
باشد در این صورت همه اطلاعات شامل کلمه عبور و نام كاربري به
صورت رمز نشده بين سرویس دهنده ۷۷۵101611 و کامپیوتر کاربر
۰۳ ۳
3 511:5 : 51/12 ييام هارا رمز نمي كند (مكر اين كه از
سرویس دهندگان درخواست شود تا از ۲15 يشتيبانى كنند.) ارتباطات
بين سرویس دهندگان 5[۷1۳ به صورت متن آشکار 6 است که ممکن
ete ONE be Se ee DN errr 0
صفحه 82:
۳ Causa Cashel (ylaitd
Dt AalS Cus! 583 IMAP 5 POP 4S 3) 56 52 IMAP-POP:®
0 ا ل ا Ce Cn]
اعتبارنامه ها و پیام ها ممکن است توسط استراق سمع کنندگان در جریان
ارسال اطلاعات بين كامييوتركاربر و كامبيوتر فراهم كننده سرويس يست
eee renee
"انسخه هاي يشتيبان: ييام ها در سرويس دهند كان 512/172 به صورت متن
آشکار و رمز نشده ذخیره مي شوند. بر روي این سرویس دهند گان» نسخه
kane Ty ا PSR ee Conn DA prec ener io OO
اي توسط مدير قابل خواندن است. ييام هاي الكترونيكي كه ارسال مي شوند
ممكن است به صورت ناخواسته يا نامحدود ذخيره شده و يا توسط
افراد ناشناس خوانده شوند.
صفحه 83:
تهديدات امنيتي در ارتباطات يست الكترونيكي
در اينجا بسياري از مشكلات امنيتي معمول در رابطه با ارتباطات و يست
الكترونيكي اشاره ميشود:
لا استراق سمع
لا سرقت هويت
لا نقض حريم خصوصى
دا تغيير و تبديل در ييام ها
۶ ارسل یام هاي جعلي
ل تكرار ييام ها
ا نسخه هاي يشتيبان محافظت نشده
Be)
صفحه 84:
امن سازي پست الكترونيكي توسط ,991 و 115
اك اك 2 er) ا 0 دارد این
است كه از يك سرويس دهنده يست الكترونيكي استفاده شود كه از
551 براي سرويس دهندكان 51/12 و
‘Webmail ا 11۷1۸۳ پشتيباني مي کند.
is ei Wc) از .551 استكه ميتولند در طييكنشست
يستالقترونيكيرلم لندازيشود. بر خاهب][95 ۰ 11,5 باید قبل
EES PSP Cp pce Wan nv
ROD EOD ا ل
صفحه 85:
نکات امنیتی مربوط با پست الکترونیکی
در نهايت جند توصيه را نيز همواره در ايميل مى بايست رعايت نمود:
هيجكاه ايميل كسى را كه نميشناسيد اصلا باز نكنيد. مخصوصا ايميلهابى را كه
جذاب به نظر ميرسند. جون ممكن است دجار حملات 7255 شويد.
ا ا ۱9
نكنيد. جون ممكن است 110[311' روى سيستم شما نصب شده و تمام
۳۱۱۳ Sle UL)
9 Boece) We Cte Te ee Serna)
صورتی که مطمئن هستید فرد آشنا و مطمئنی آن را برای شما فرستاده است
00 ا ا ا م
شما نصب شود.
صفحه 86:
نکات امنیتی مربوط با پست الکترونیکی
ال پر ار ار و از
1 ۱
۳1510 کاربران سازمانی را تهدید به سرقت رمزهای عبور آنها
می کند تا بتوانند به شبکه های سازمانی دسترسی یابند؛ سایر حملات؛
سرور ميل را مستقيماً هدف قرار مى دهند و تلاش خود را بر دستيابى به
نام های کاربری یا آدرس های ایمیل معتبر يا دسترسی به سرور میل
متمرکز می نمایند. این امکان وجود دارد که سازمان ها از جانب
اشخاص حقيقى كه ايميل هاى مهاجم را از سوى كاربران شركت دريافت
می کنند یا حتی از جانب کارمندان خودشان که محتویات مهاجم را از
دا ۱
صفحه 87:
نکات امنیتی مربوط با پست الکترونیکی
شرکت ها همچنین با تهدید سرقت اسرار سازمانی یا دارایی های
فكرى- معنوى از طريق ايميل مواجه مى باشند. ابزارهاى امنيت ايميل
IronPort C-Series «‘Mirapoint Message «J: 5!
nS Bee Merete ee estes] oy mio) AY EOL =9 8 (ots)
اسيم ها موجب صرفه جويى در وقت كاربران شوندء بلكه مى توانند
همه مسایل امنیتی دیگر را نیز مدنظر قرار دهند. این ابزارها در نسخه
های متعدد قابل دستیابی هستند و برای سازمان های متوسط تا بزرگ
با ۵۰۰ تا ۵۰۰۰ کاربر طراحی شده اند.
صفحه 88:
