آشنایی با امنسازی شبکههای سازمانی
در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونتها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.
- جزئیات
- امتیاز و نظرات
- متن پاورپوینت
امتیاز
آشنایی با امنسازی شبکههای سازمانی
اسلاید 1: آشنایی با امنسازی شبکههای سازمانی ارائه دهندهبهادر نظری فرد
اسلاید 2: سرويسهاي اساسيحفاظت از شبكة خودي ديواره آتش(Firewall) سيستم هاي تشخيص و مقابله با نفوذ (IDS/IPS) ضد ويروس مانيتورهای Log سيستمهای فريب ...
اسلاید 3: ارتباط امن بينشبكهاي روش هاي رمزنگاري شبكه اختصاصي مجازي (VPN) زير ساخت كليد عمومي (PKI) امضاء ديجيتالي ...سرويسهاي اساسي
اسلاید 4: رمزنگاري عبارتست از تبديل داده ها به ظاهري که نهايتا بدون داشتن يک کليد مخصوص قرائت آن غير ممکن باشد.هدف آن حفظ حريم خصوصي است با پنهان نگاه داشتن اطلاعات از افرادي که نبايد به آنها دسترسي داشته باشند. روش هاي رمزنگاري
اسلاید 5: شبكه اختصاصي مجازي (VPN) یک VPN ، شبکه ای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر استفاده می نماید. این نوع شبکه ها بجای استفاده از خطوط واقعی نظیر خطوط Leased ، از یک ارتباط مجازی به کمک اینترنت برای ایجاد شبکه اختصاصی استفاده می کنند.
اسلاید 6: Public Key Infrastructure) PKI ) به عنوان استانداردي که عملا براي يکي کردن امنيت محتواي ديجيتالي و فرايند هاي تجارت الکترونيک و همچنين پرونده ها و اسناد الکترونيکي مورد استفاده قرار مي گرفت ظهور کرد.اين سيستم به بازرگانان اجازه مي دهد از سرعت اينترنت استفاده کرده تا اطلاعات مهم تجاري آنان از رهگيري ، دخالت و دسترسي غير مجاز در امان بماند.يک PKI کاربران را قادر مي سازد از يک شبکه عمومي ناامن مانند اينترنت به صورتي امن و خصوصي براي تبادلات اطلاعات استفاده کنند.اين کار از طريق يک جفت کليد رمز عمومي و اختصاصي که از يک منبع مسؤل و مورد اعتماد صادر شده و به اشتراک گذارده مي شود انجام گيرد .زير ساخت كليد عمومي (PKI)
اسلاید 7: امضاء ديجيتاليامضاء هاي ديجيتالي ، فن آوري ديگري است که توسط رمزنگاري کليد عمومي فعال گرديد و اين امکان را به مردم مي دهد که اسناد و معاملات را طوري امضا کنند که گيرنده بتواند هويت فرستنده را تأييد کند.امضاء ديجيتالي شامل يک اثر انگشت رياضي منحصر به فرد از پيام فعلي است که به آن One-Way-Hash نيز گفته مي شود.
اسلاید 8: Firewalls
اسلاید 9: فهرست مطالبتعريفنقش فايروالويژگيهاي فايروالانواع فايروالهامعماري فايروالFirewalkمعرفي چند محصول
اسلاید 10: فهرست مطالبتعريفنقش فايروالويژگيهاي فايروالانواع فايروالهامعماري فايروالFirewalkمعرفي چند محصول
اسلاید 11: تعريف FireWallمجوعاي از سيستم يا سيستم هاست که سياست کنترل دسترسي را بين شبکه ها اعمال مي کند. دیوارآتش سیستمی است که در بین کاربران یک شبکه محلی و شبکه بیرونی قرار می گیرد و ضمن نظارت بر دسترسی ها، در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد. عموماً براي محافظت از شبکه هاي مبتني بر TCP/IP بکار مي رود. بسته های TCP و IP قبل از ورود به شبکه ابتدا وارد دیوارآتش می شوند و منتظر می مانند تا طبق معیارهای حفاظتی و امنیتی پردازش شوند.
اسلاید 12: فهرست مطالبتعريفنقش فايروالويژگيهاي فايروالانواع فايروالهامعماري فايروالFirewalkمعرفي چند محصول
اسلاید 13: نقش فايروالBlocking trafficPermitting trafficLogging trafficContent FilteringVPNNAT
اسلاید 14: فهرست مطالبتعريفنقش فايروالويژگيهاي فايروالانواع فايروالهامعماري فايروالFirewalkمعرفي چند محصول
اسلاید 15: ويژگيهاي فايروالدر محل اتصال شبکه داخلي سازمان به اينترنت قرار مي گيرد.ترافيک گذرنده از داخل به خارج و بر عکس، بايد از داخل فايروال عبور کند.تنها اطلاعات و اشخاص مجاز، با توجه به سياستهاي شبکه محلي، مي توانند از فايروال عبور کنند.فايروال خود نسبت به نفوذ ايمن مي باشد.
اسلاید 16: مکانيسمهاي کنترليويژگيهاي فايروالکنترل سرويسسرويسهاي اينترنتي قابل دسترسياعمال کنترل بر آدرس IP و پورت TCPاستفاده از Proxy براي سرويسهاي استاندارد (FTP، Telnetو ..)کنترل جهت داراينکه يک سرويس از کدام سمت مي تواند راه اندازي و پاسخ داده شود.کنترل رفتاريکنترل نحوه استفاده از سرويسها
اسلاید 17: فهرست مطالبتعريفنقش فايروالويژگيهاي فايروالانواع فايروالهامعماري فايروالFirewalkمعرفي چند محصول
اسلاید 18: انواع فايروالهاPacket FilterStateful packet inspection firewallsApplication filterCircuit-Level
اسلاید 19: انواع فايروالهاPacket FilterStateful packet inspection firewallsApplication filterCircuit-Level
اسلاید 20: Packet Filter LayersApplicationPresentationSessionTransportNetworkData LinkPhysicalFTPSMTPSMTPHTTPHTTPRealPlayerRealPlayer...TCPTCPTCPTCPTCPUDPUDPUDPIPIPIPIPIPIPIPIPEthernetEthernetFDDIFDDICDMASmoke SignalsOtherOther
اسلاید 21: An IP (V4) PacketIP Version (4)IP Header LengthType of Service (not used)0Size of Datagram1632Packet Identification48FlagsFragment Offset64TTLTransport Protocol (e.g., TCP)80Header Checksum96Source IP AddressDestination IP AddressOptionsData128160
اسلاید 22: Packet filterSource IP address Destination IP address Protocol (whether the packet is a TCP, UDP, or ICMP packet)TCP/UDP source port TCP/UDP destination port ICMP message typePacket sizeThe firewall examines each packet based on the following criteria:
اسلاید 23: A Simple Packet Filterboolean allow (packet) {if (match (packet.source, “18.26.4.*”)) return false; // No packets from Robert Morris’ machines. else if (match (packet.source, “149.150.209.*”))return false; // Cheaton Hall else return true;}boolean allow (packet) {if (match (packet.source, “18.26.4.*”)) return false; // No packets from Robert Morris’ machines. else if (match (packet.source, “149.150.209.*”))return false; // Cheaton Hall else return true;}
اسلاید 24: انواع فايروالهاPacket FilterStateful packet inspection firewallsApplication filterCircuit-Level
اسلاید 25: Stateful packet inspection - ProsOffers improved security over basic packet filters due to packet examination. Better logging of activities over basic packet filters. Good performance.
اسلاید 26: Stateful packet inspection - ConsAllow a direct connection between endpoints through the firewall. No hiding of your private systems. Setting up stateful packet examination rules is more complicated. Only supported protocols at the application layer. No user authentication.
اسلاید 27: انواع فايروالهاPacket FilterStateful packet inspection firewallsApplication filterCircuit-Level
اسلاید 28: Application Filter
اسلاید 29: Application FilterAnalyze communication at application layerAll communication must go through a proxy that knows about applicationAble to detect application-level attacksPoor scalability, performanceAn application proxy is a program running on the firewall that emulates both ends of a network connection.
اسلاید 30: Application proxies - ProsFirewall does not let end points communicate directly with one another. Has the best content filtering capability. Can hide private systems. Robust user authentication. Offers the best logging of activities. Policy rules are usually easier than packet filtering rules.
اسلاید 31: Application proxies - ConsPerformance problems; much slower than the other two Must have a proxy for every protocol. No protection from all protocol weaknesses.
اسلاید 32: انواع فايروالهاPacket FilterStateful packet inspection firewallsApplication filterCircuit-Level
اسلاید 33: Circuit-Level Gateway
اسلاید 34: فهرست مطالبتعريفنقش فايروالويژگيهاي فايروالانواع فايروالهامعماري فايروالFirewalkمعرفي چند محصول
اسلاید 35: معماري فايروال DefinitionSingle-Box ArchitecturesScreened Host ArchitecturesScreened Subnet ArchitecturesArchitectures with Multiple Screened SubnetsVariations on Firewall ArchitecturesTerminal Servers and Modem PoolsInternal Firewalls
اسلاید 36: HostA computer system attached to a network.تعاريفBastion host A computer system that must be highly secured because it is vulnerable to attack, usually because it is exposed to the Internet and is a main point of contact for users of internal networks.
اسلاید 37: Dual-homed hostA general-purpose computer system that has at least two network interfaces (or homes).تعاريفPerimeter networkA network added between a protected network and an external network, in order to provide an additional layer of security.
اسلاید 38: DefinitionSingle-Box ArchitecturesScreened Host ArchitecturesScreened Subnet ArchitecturesArchitectures with Multiple Screened SubnetsVariations on Firewall ArchitecturesTerminal Servers and Modem PoolsInternal Firewallsمعماري فايروال
اسلاید 39: FirewalkPacket Filter FirewallRouterRouterTTL=1Time exceededTTL=2Time exceededTTL=3Time exceededATTACKERPROTECTED WEB SERVER85.9.76.6585.9.76.66
اسلاید 40: FirewalkPacket Filter FirewallRouterRouterATTACKERPROTECTED WEB SERVER85.9.76.6585.9.76.66TCP Port 1,TTL=4TCP Port 2,TTL=4TCP Port 3,TTL=4Time exceeded
اسلاید 41: معرفي چند محصول Checkpoint Firewall-1 http://www.chekpoint.comSecureNetPro http://www.mimestar.comIPTables http://www.netfilter.org/IP Filter http://coombs.anu.edu.au/~avalon/ip-filter.htmlSeattle Labs http://www.sealabs.comKarlnet Karlbridge http://www.karlnet.com
اسلاید 42: حفاظ(Firewall): روش دیگری برای تأمین امنیت سازمان ها، ابزاری(نرم یا سخت افزاری) که بین شبکه داخلی یک شرکت و شبکه های خارجی(خصوصا اینترنت) به منظور تعدیل دسترسی به/از شبکه یک شرکت.محدود کردن دسترسی یک کاربر خاصارایه سطوح مختلف دسترسی به کاربران مختلفAssured pipeline: یک دستگاه امنیتی که همه درخواست های داده را امتحان می کند و بعد از آن تصمیم می گیرد که این درخواست معتبر بوده یا خیر. تفاوت firewall و Assured pipeline: در جهت اعتبارسنجی، فایروال فقط سرایند (header) بسته اطلاعاتی را چک می کند ولی Assured pipeline همه درخواست را بررسی می کند.
اسلاید 43: SSL چیست ؟ SSL يا (Secure Socket Layer) راه حلي جهت برقراري ارتباطات ايمن ميان يك سرويسدهنده و يك سرويسگيرنده است كه توسط شركت Netscape ارايه شده است. در واقع SSL پروتكلي است كه پايينتر از لايه كاربرد (لايه 4 از مدل TCP/IP) و بالاتر از لايه انتقال (لايه سوم از مدل TCP/IP) قرار ميگيرد. مزيت استفاده از اين پروتكل بهرهگيري از موارد امنيتي تعبيه شده آن براي امن كردن پروتكلهاي غيرامن لايه كاربردي نظيرHTTP ،LDAP ،IMAP و... ميباشد كه براساس آن الگوريتمهاي رمزنگاري بر روي دادههاي خام (plain text) كه قرار است از يك كانال ارتباطي غيرامن مثل اينترنت عبور كنند، اعمال ميشود و محرمانه ماندن دادهها را در طول كانال انتقال تضمين ميكند.
اسلاید 44: اجزاي پروتكل SSLپروتكل SSL داراي دو زير پروتكل تحت عناوين زير ميباشد. 1- SSL Rocord Protocol كه نوع قالببندي دادههاي ارسالي را تعيين ميكند. 2- SSL Handshake Protocol كه براساس قالب تعيين شده در پروتكل قبلي، مقدمات ارسال دادهها ميان سرويسدهندهها و سرويسگيرندههاي مبتني بر SSL را تهيه ميكند.
اسلاید 45: الگوريتمهاي رمزنگاري پشتيباني شده درSSLدر استانداردSSL ، از اغلب الگورتيمهاي عمومي رمزنگاري و مبادلات كليد (Key Exchange Algorithm) نظير DES ،DSA ،KEA ، MD5، RC2،RC4، RSA و RSA Key Exchange ،SHA-1 ،Skipjack و 3DES پشتيباني ميشود و بسته به اينكه نرمافزارهاي سمت سرويسدهنده و سرويسدهنده نيز از موارد مذكور پشتيباني نماييد، ارتباطاتSSL ميتواند براساس هر كدام اين از الگوريتمها صورت پذيرد.
اسلاید 46: حملات تأثیرگذار بر SSLSSL نيز از حملات و نفوذهاي مختلف در امان نيست. بعضي از حملات متداولي كه براين پروتكل واقع ميشود عبارتنداز :Traffic Analysis يا تحليل ترافيك،حملات Cut-Paste یا بلووینحملات Certification Injection و حملات از نوع Man in the middle
اسلاید 47: VLAN چیست ؟Virtual Local Area Network تکنولوژی است که در سوئیچها و تجهیزات لایه 2 و 3 ممکن است دیده باشید. در شبکه های محلی VLAN
اسلاید 48: سیستم تشخیص نفوذIntrusion Detection Systems
اسلاید 49: نفوذ چیست؟یک نفوذ به مجموعه ای از فعالیتهایی گفته می شود که می تواند موارد ذیل را از یک منبع به خطر اندازد:یکپارچگیقابلیت اعتمادقابلیت استفاده و در دسترس بودن
اسلاید 50: نفوذگر کیست؟کارمند داخلی و خودی : در واقع شخصی که با در دست داشتن مجوز دسترسی ار اختیار خود سوء استفاده می نمایدHacker : شخصی که با استفاده از لینکهای ارتباطی از قبیل اینترنت به شبکه داخلی سازمان نفوذ می کند.نرم افزارهای بداندیش: نرم افزارهایی از قبیل ‘MalWare’ ، ‘Trojan Horse’ و ویروسها که با اجرا شدن این نرم افزارها بر روی سیستم گونه ای از حمله و نفوذ علیه سیستم تلقی می گردد.
اسلاید 51: سیستم تشخیص نفوذ چیست؟سیستم تشخیص نفوذ یا همان IDS در واقع سیستمی می باشد که قابلیت شناسایی حملات را بر روی سیستم های کامپیوتری دارا می باشد.
اسلاید 52: فعالیت های اساسی IDSاستراق سمع کردن یا Monitoring :جمع آوری اطلاعات از شبکهتحلیل نمودن یا Analyzing:تصمیم گیری هر آنچه اتفاق میافتد.گزارش دهی با Reporting :تولید نتیجه و یا در غیر اینصورت فعالیت بر روی نتایج مرحله Analyzing
اسلاید 53: شبكه اختصاصي مجازي (VPN) یک VPN ، شبکه ای اختصاصی بوده که از اینترنت برای ارتباط با سایت های از راه دور و ارتباط کاربران با یکدیگر استفاده می نماید. این نوع شبکه ها بجای استفاده از خطوط واقعی نظیر خطوط Leased ، از یک ارتباط مجازی به کمک اینترنت برای ایجاد شبکه اختصاصی استفاده می کنند.
اسلاید 54: نکات مرتبط با کلمات عبوراغلب کاربران کامپیوتر، به طور معمول از رمزهای عبور ساده و آسان استفاده می کنند. اما دقت داشته باشید که این سهل انگاری در انتخاب رمز عبور، عواقب خطرناکی به دنبال خواهد داشت. رمزهای عبور آسان و معمولی در ظرف چند ثانیه لو خواهند رفت و اطلاعات شخصی شما در سیستم مورد نظر به راحتی در معرض دید هکرها قرار خواهند گرفت. د ر ادامه تهدیدهای ممکن در این رابطه بررسی خواهند شد :
اسلاید 55: تهدیدهای مرتبط با کلمات عبور Passive Online Attacks : در اين روش هكرها از نرمافزار يا سختافزارهاي جاسوسي يا Sniffer ها استفاده ميكنند. به اين ترتيب كه اين نرمافزار يا سختافزار با قرار گرفتن بر روي شبكه، اطلاعات در حال انتقال بر روي سيمها را Sniff كرده و براي هكر ارسال ميكنند.
اسلاید 56: تهدیدهای مرتبط با کلمات عبورActive Online Attacks : اين روش در واقع حدس زدن رمز كاربران است كه روش تجربي و با توجه به فرهنگ و ذهنيات فرد است. به طور معمول كاربران از مبتدي تا حرفهاي سعي ميكنند رمزي را براي خود در نظر بگيرند كه به راحتي بتوانند آن را در خاطر نگهدارند. كه همگي قابل حدس زدن ميباشند را به عنوان رمز خود در نظر ميگيرند. كاربران زرنگتر از تركيب آنها استفاده ميكنند كه يافتن و حدس زدن آن كمي مشكلتر خواهد بود. هكرها نيز با توجه به اين اصل كه كارايي بسياري نيز براي آنها دارد، ابتدا اطلاعات پرسنلي افراد را يافته و با آنها به حدسزني رمز ميپردازند.
اسلاید 57: تهدیدهای مرتبط با کلمات عبورOffline Attacks : در اين روش از ابزاری براي يافتن رمز استفاده ميشود. اين ابزارها معمولا بر دو نوع هستند: الف - Dictionary Attack : ابزارهاي اين روش، با كمك گرفتن از ذهن هكر، به يافتن رمز در كلمات لغتنامه ميپردازند. ب - Brute Force : در اين روش نرم افزار ابتدا تعداد حروف رمز را با كمك هكر يا بدون كمك يافته و با استفاده از حروف و كلمات پيشنهادي هكر، به صورت منظم و يك به يك با جايگذاري آنها، سعي در يافتن رمز ميكند در اين روش بديهي است كه انتخاب رمز مناسب و قوي ميتواند به شكست اين نرمافزار بيانجامد.
اسلاید 58: تهدیدهای مرتبط با کلمات عبورElectronic Attacks : در اين روش از راههاي غير معمول و غيركامپيوتري براي يافتن رمز ديگران استفاده ميشود. برخي از اين روشها عبارتند از: الف- نگاه كردن به كيبورد هنگام تايپ كاربر ب- از پشت سر فرد نگاه كردن ج- كاغذ فسفري: با دادن يك كاغذ مخصوص فسفري به كاربر بدون اينكه او متوجه شود، دستانش به فسفر آغشته شده، سپس بر روي كيبورد اثر كلماتي كه تايپ ميكند، برجا خواهد ماند. د- مهندسي اجتماعي: هكرها اعتقاد بسياري به اين مهندسي دارند. در اين روش با استفاده از فرهنگ، ذهنيات، كمبودهاي روحي و ... افراد مختلف، اطلاعات مهمي را به دست ميآورند.
اسلاید 59: تهدیدهای مرتبط با کلمات عبورKey Loggers :اين نوع نرمافزارها با قرارگيري بر روي يك سيستم، كليه استفادههاي كاربر از ماوس و كيبورد را ضبط كرده و براي هكر ايميل ميكند. در اين روش حتما ميبايست نرمافزار بر روي كامپيوتر شما نصب شود پس دقت كنيد هيچ نرمافزاري را بدون شناسايي و نوع عملكرد بر روي كامپيوتر خود نصب نكنيد.
اسلاید 60: تهدیدهای مرتبط با کلمات عبورFishing : در اين روش، صفحهاي مشابه يكي از سايتهاي معتبر جهان ساخته و براي شما ارسال ميشود يا اينكه شما را تشويق به ثبت نام براي شركت كردن در يك قرعهكشي بزرگ ميكند و شما نيز بدون توجه، تمام اطلاعات خود را وارد ميكنيد. توجه داشته باشيد حتي اگر اين كار را انجام ميدهيد، از رمز ايميل يا رمزهاي مهم خود در اين صفحات استفاده نكنيد و به صفحاتي كه از شما اطلاعات ميخواهند به راحتي پاسخ ندهيد.
اسلاید 61: راهکارهای امنیتی مرتبط با کلمات عبور1 . به هیچ وجه از اسامی استفاده نکنید فرقی نمی کند که اسم فامیلتان باشد، یا باشگاه فوتبال مورد علاقه تان. بسیاری از برنامه های هکر، رمزهای عبور را با کمک فرهنگ لغت هک می کنند. فقط چند ساعت طول خواهد کشید که با کمک لغات یک فرهنگ لغت، دستیابی به رمز عبور امکان پذیر شود.2. برای رمز عبور خود حداقل از 8 حرف استفاده کنید: برای رمز عبوری که از 4 حرف تشکیل شده است، حدود 45000 حالت وجود دارد. اما برای رمز عبوری که از 8 حرف و علامتهای ویژه تشکیل شده است، یک میلیارد حالت مختلف وجود دارد!
اسلاید 62: راهکارهای امنیتی مرتبط با کلمات عبور3. برای رمز عبور، از حروفی که در کنار هم قرار گرفته اند استفاده نکنید! رمزهای عبوری مانند qwert یا asdf کار هکرها را برای دستیابی به رمز عبور بسیار آسان می کند، این مطلب در ترکیب اعداد نیز به همین صورت است؛ مثل 12345678 . 4. برای رمز عبور خود، ترکیبی از حروف بزرگ و کوچک یا اعداد و علامتهای ویژه را انتخاب کنید. استفاده از علامتهای ویژه به تنهایی کافی نیست. پنج درصد همه کاربرها بر این امر اتفاق نظر دارند که رمز عبوری حداقل يكي از كاراكترهاي خاص (@-$=% و ...) را دارا باشند. در این صورت نرمافزارهاي Brute Force از يافتن رمز عاجز می شوند.
اسلاید 63: راهکارهای امنیتی مرتبط با کلمات عبور5. رمز عبور خود را تا حد امکان جایی ننویسید حتی اگر کاغذی که رمز عبور خود را بر روی آن نوشته اید، در جای امنی مانند کیف تان باشد، از این کار اجتناب کنید. عنوان کاغذی که رمز عبور خود را بر روی آن نوشته اید، به هیچ عنوان زیر صفحه کلید یا به مانیتور خود نچسبانید!6. رمز عبور خود را همواره تغییر دهید. هر قدر، مدت زمان استفاده از رمز عبورتان بیشتر باشد، خطر هک شدن شما بیشتر خواهد بود. اداره فناوری اطلاعات آلمان فدرال، توصیه می کند که هر 90 روز یکبار رمز عبور خود را تغییر دهید.
اسلاید 64: راهکارهای امنیتی مرتبط با کلمات عبور7.رمز عبور خود را در کامپیوتر ذخیره نکنید! کامپیوتر قادر است رمز عبور شما را ذخیره کند تا شما مجبور نباشید هر بار آن را وارد کنید. 8.رمز عبور خود را به شخص دیگری ندهید! اگر از شما تلفنی یا با ایمیل، رمز عبورتان را خواستند، آن را بازگو نکنید! هکرها معمولاً خود را به عنوان همکاران شرکتهای بزرگ معرفی می کنند.
اسلاید 65: هفت روش حرفه ای برای ایجاد رمز عبور 1.برای ایجاد کلمه عبور، از حروف بزرگ و کوچک و به صورت یک در میان استفاده کنید. مثال: cOmPuTeR 2.حروف اول کلمات یک جمله را به عنوان رمز عبور خود انتخاب کنید. مثلاًدر جمله:If sentence is longer password would be safer که رمز عبور آن به این صورت تبدیل می شود: Isilpwbs 3.عدد یا تاریخی را برای خود در نظر بگیرید و آن را با دکمه Shift تایپ کنید. مثلاً : تاریخ: 13.06.2002 با دکمه Shift به این کلمه تبدیل می شود: !#>)^>@))@
اسلاید 66: هفت روش حرفه ای برای ایجاد رمز عبور4.لغتی را در نظر بگیرید و سپس حروف سمت راست آن را که بر روی صفحه کلید قرار دارد، بنویسید: مثال: Hardware تبدیل می شود به: Jstfestr 5.لغت یا ترکیبی را برای خود در نظر بگیرید مانند “24Oktober” و بعد آن را بهم بریزید به این صورت که حروف اول آن را با حرف آخر، حرف دوم را با حرف ماقبل آخر و به همین ترتیب بقیه را بنویسید: 24r4eObkot 6.لغات یک جمله را به اختصار بنویسید این اختصارات را خود شما تعیین می کنید و از قاعده خاصی پیروی نمی کنند. مثلاً عبارت White meat with cabbage تبدیل می شود به: “whtmtwtcabge” 7.در رمز عبور از علائم ویژه استفاده کنید. مثال: “c/Om%ut§E~
اسلاید 67: نکات امنیتی مرتبط با مرورگرهامرورگرهای وب ، اولين نقطه ارتباطی کاربران با اينترنت بوده و همين موضوع توجه جدی به آنان را مضاعف می نمايد. بديهی است وجود نقاط آسيب پذير و يا عدم پيکربندی مناسب آنان، کاربران اينترنت را در معرض تهديدات و حملات گسترده ای قرار خواهد داد .با توجه به توسعه ي روزافزون وب و نياز به تعاملي شدن هر چه بيشتر سايت هاي وب، استفاده از امكانات نشست ها و كوكيها در زبان PHP بيشتر مي شود. از آنجايي كه استفاده نامحتاطانه از اين امكانات و ويژگيها مي تواند نقاط نفوذ بسيار مهمي را براي نفوذگران و مهاجمان سايت ها فراهم نماید. پروتکل HTTP پروتكلي فاقد حالت است، بدين معنا كه در حركت كاربر بين صفحات مختلف يك سايت وب و يا بين درخواست هاي متوالي، اطلاعات كاربر حفظ نمي شود و يا به عبارتي HTTP آن ها را به ياد نمي آورد.
اسلاید 68: نکات امنیتی مرتبط با مرورگرهاكوكي ها در حقيقت يكي از توسعه هاي پروتكل HTTP به شمار می روند. در استفاده از آن ها نياز به دو سرآيند HTTP است : 1- سرآيند پاسخ Set-Cookie 2- سرآیند درخواست Cookie
اسلاید 69: نکات امنیتی مرتبط با مرورگرهابا پيکربندی مناسب مرورگرها ، می توان يک سطح مناسب امنيتی را ايجاد نمود. گرچه ممکن است به موازات افزايش سطح ايمنی ، امکان استفاده از برخی قابليت های يک سايت بخصوص وجود نداشته باشد ، ولی شما در مقابل برخی از حملات محافظت شده و پيشگيری اوليه را انجام داده ايد . برنامه های مرورگر ، اولين نقطه ارتباطی شما با اينترنت می باشند و ممکن است چندين برنامه ديگر نيز به منظور ارائه خدمات و سرويس ها در ارتباط با آنان باشند و همين موضوع پيکربندی امنيتی مرورگرها را مضاعف می نمايد.
اسلاید 70: نکات امنیتی مرتبط با مرورگرهاتعداد زيادی از برنامه های وب با بکارگيری برخی از قابليت های مرورگرها ، خدمات و سرويس های خاصی را در اختيار کاربران قرار می دهند . رويکرد فوق عليرغم وجود برخی نکات مثبت، می تواند کاربران را مستعد انواع حملات نمايد . مطمئن ترين سياست امنيتی ، غيرفعال نمودن اکثر ويژگی های ارائه شده همراه مرورگرها می باشد . در صورتی که پس از غيرفعال نمودن برخی از ويژگی های مرورگرها در زمان استفاده از يک سايت تائيد شده و مطمئن ، مشکلات خاصی ايجاد گردد ، می توان موقتا آنان را فعال و پس از اتمام کار و استفاده از سايت مورد نظر ، مجددا آنان را غيرفعال نمود .
اسلاید 71: نکات امنیتی مرتبط با مرورگرهاعلیرغم ارائه پتانسیل های مثبت توسط تکنولوژی هائی نظیر اکتیو ایکس و یا اسکریپت های فعال ، مهاجمان با استفاده از آنان قادر به نادیده گرفتن و یا دور زدن تنظیمات امنیتی سیستم می باشند . نقاط آسیب پذیر Spyware/Adware که تمامی مرورگر ها و سیستم هائی را که از منابع موجود بر روی وب استفاده می نمایند ، تحت تاثیر قرار می دهد . تلفیق مرورگر IE با سیستم عامل باعث شده است که مشکلات IE به سیستم عامل ویندوز نیز سرایت نموده و بر نحوه عملکرد آن تاثیر منفی داشته باشد .
اسلاید 72: نکات امنیتی مرتبط با مرورگرهامهاجمان با استفاده از نقاط آسیب پذیر مرورگرها قادر به انجام عملیات متفاوتی می باشند :افشای کوکی ها افشای فایل ها و داده های محلی اجرای برنامه های محلی دریافت و اجرای هرگونه کد دلخواه در اختیار گرفتن کنترل کامل سیستم آسیب پذیر و انجام هر گونه عملیات دلخواه
اسلاید 73: نکات امنیتی مرتبط با مرورگرهاتنظيمات امنيتی در مرورگرهااین مسئله به نوع مرورگر وب بستگی داشته و هر يک از آنان امکانات خاصی را در اختيار استفاده کنندگان قرار می دهند . مثلا در مرورگر Internet Explorer ، می توان پس از انتخاب منوی Tools گزينه Internet Options را انتخاب و در ادامه با کليک بر روی Security tab و نهايتا دکمه Custome Level ، سطح امنيتی مورد نظر را انتخاب نمود . در مرورگر Mozila ، پس از انتخاب منوی Edit می توان گزينه Preferences را انتخاب و با کليک بر روی Privacy & Security ، سطح امنيتی مورد نظر را تعريف نمود .
اسلاید 74: نکات امنیتی مرتبط با مرورگرهامرورگرهای وب از اصطلاحات متفاوتی در ارتباط با پيکربندی امنينی استفاده می نمايند :Zones مرورگرهای وب، گزينه های مختلفی را به منظور استقرار وب سايت ها در سگمنت ها و يا نواحی متفاوت ارائه می نمايند . هر ناحيه می تواند دارای تنظيمات امنيتی مختص به خود باشد . مثلا مرورگر Internet Explorer دارای نواحی زير است :
اسلاید 75: نکات امنیتی مرتبط با مرورگرها Internet :ناحيه فوق يک سگمنت عمومی و برای وب سايت های عمومی است .در زمان استفاده از اينترنت ، تنظيمات تعريف شده برای اين ناحيه به صورت اتوماتيک در ارتباط با سايت هائی که مشاهده می گردد ، اعمال خواهد شد . به منظور تامين بهترين سطح حفاظتی و امنيتی مرورگر ، می بايست اين ناحيه دارای بالاترين سطح امنيتی و يا حداقل سطح medium باشد.
اسلاید 76: نکات امنیتی مرتبط با مرورگرهاLocal Intranet : در صورتی که سازمان شما دارای يک اينترانت است ، می توان از اين ناحيه استفاده نمود . ناحيه فوق شامل تنظيمات امنيتی به منظور استفاده از صفحات داخلی است . با توجه به اين که محتويات وب توسط يک سرويس دهنده وب داخلی مديريت می گردد ، می توان محدويت های به مراتب کمتری را در ارتباط با اينگونه از صفحات اعمال نمود .
اسلاید 77: نکات امنیتی مرتبط با مرورگرهاTrusted Sites : در صورتی که برخی از سايت ها با رعايت مسائل امنيتی پياده سازی شده باشند و تهديدی از جانب آنان متوجه شما نمی باشد ، می توان آنان را در ناحيه فوق قرار داد . مثلا می توان سايت هائی را که با استفاده از تکنولوژی SSL پياده سازی شده اند را در اين ناحيه قرار داد ، چراکه همواره امکان شناسائی هويت سايت مورد نظر وجود خواهد داشت . سطح امنيتی اين ناحيه ، می بايست بگونه ای تعريف شود که اگر سايت های مستقر در اين ناحيه مورد تهاجم قرار گرفتند ، تهديدی متوجه شما نباشد ( پيشگيری از اختصاص يک سطح امنيتی پائين ) .
اسلاید 78: نکات امنیتی مرتبط با مرورگرهاRestricted Sites : در صورتی که وب سايت های خاصی وجود دارد که نسبت به غيرايمن بودن آنان اطمينان حاصل شده است ، می توان آنان را در اين ناحيه قرار داد و برای آن بالاترين سطح امنيتی را تعريف نمود . با توجه به اين که تنظيمات امنيتی برای حفاظت شما در مقابل اينگونه سايت ها به اندازه کافی مناسب نمی باشند ، بهترين گزينه عدم استفاده از سايت های غيرايمن است .
اسلاید 79: نکات امنیتی مرتبط با مرورگرهاجاوا اسکريپتبرخی وب سايت ها از زبان های اسکريپت نويسی نظير جاوا اسکريپت به منظور ارائه قابليت های خاصی استفاده می نمايند . از اسکريپت های فوق ممکن است به منظور انجام حملات متفاوتی استفاده گردد . کنترل های اکتيوايکس و جاوااز برنامه های فوق به منظور اجرای محتويات فعال و ارائه برخی قابليت ها در وب سايت ها استفاده می گردد . از اين نوع برنامه ها همانند کدهای جاوااسکريپت، ممکن است به منظور انجام حملات متفاوتی استفاده گردد.
اسلاید 80: نکات امنیتی مرتبط با مرورگرهاPlug-insدر برخی موارد مرورگرها به منظور ارائه خدمات ، نيازمند نصب نرم افزارهای اضافه ای با نام Plug-ins می باشند . از اين نوع برنامه ها همانند کدهای جاوااسکريپت ، کنترل های اکتيوايکس و جاوا ، ممکن است به منظور انجام حملات متفاوتی استفاده گردد. بنابراين لازم است در زمان نصب اينگونه نرم افزارها از صحت عملکرد و ايمن بودن آنان اطمينان حاصل گردد . در صورتی که برنامه های فوق می بايست از طريق اينترنت دريافت و نصب گردند ، بررسی هويت سايت ارائه دهنده ، امری ضروری است .
اسلاید 81: فقدان امنيت در پست الكترونيكيبه طور كلي پست الكترونيكي ناامن است. در اين مرحله، بسيارمهم است كه ناامني در مسير تحويل پيام آشكار شده و بررسي شود: Webmail : اگر اتصال به سرویس دهنده Webmail ناامن باشد در اين صورت همه اطلاعات شامل كلمه عبور و نام كاربري به صورت رمز نشده بين سرويس دهنده Webmail و كامپيوتر كاربر ارسال مي شود. SMTP : SMTP پيام ها را رمز نمي كند (مگر اين كه از سرويس دهندگان درخواست شود تا ازTTS پشتیبانی کنند.) ارتباطات بين سرويس دهندگان SMTP به صورت متن آشكار2 است كه ممكن است پيام ها را براي هر استراق سمع كننده اي قابل رويت سازد.
اسلاید 82: فقدان امنيت در پست الكترونيكي:IMAP-POP در صورتی که POP و IMAP درخواست كلمه عبور و نام كاربري براي ورود كند؛ اين اعتبار نامه ها رمز شده نيستند. بنابراين، اعتبارنامه ها و پيام ها ممكن است توسط استراق سمع كنندگان در جريان ارسال اطلاعات بين كامپيوترکاربر و کامپيوتر فراهم كننده سرويس پست الكترونيكي شنود شوند.نسخه هاي پشتيبان: پيام ها در سرويس دهند گان SMTP به صورت متن آشكار و رمز نشده ذخيره مي شوند. بر روي اين سرويس دهند گان، نسخه هاي پشتيبان در هر زماني ممكن است ساخته شوند و با اين مكانيزم هر داده اي توسط مدير قابل خواندن است. پيام هاي الكترونيكي كه ارسال مي شوند ممكن است به صورت ناخواسته يا نامحدود ذخيره شده و يا توسطافراد ناشناس خوانده شوند.
اسلاید 83: تهديدات امنيتي در ارتباطات پست الكترونيكيدر اینجا بسياري از مشكلات امنيتي معمول در رابطه با ارتباطات و پست الكترونيكي اشاره میشود: استراق سمع سرقت هویت نقض حریم خصوصی تغيير و تبديل در پيام ها ارسال پيام هاي جعلي تكرار پيام ها نسخه هاي پشتيبان محافظت نشده انكار
اسلاید 84: امن سازي پست الكترونيكي توسط SSL و TLSساده ترين راهي كه براي امن سازي پست الكترونيكي وجود دارد اين است كه از يك سرويس دهنده پست الكترونيكي استفاده شود كه از SSL براي سرويس دهندگان SMTP و IMAP ،POP ،Webmail پشتيباني مي كند.TLS نیز یک نوع از SSL است كه مي تواند در طي يك نشست پست الكترونيكي راه اندازي شود. بر خلاف TLS ، SSL بايد قبل از ارسال پست الكترونيكي راه اندازي شود.SSL تركيبي از مكانيز مهاي رمزگذاري متقارن و نامتقارن است.
اسلاید 85: نکات امنیتی مربوط با پست الکترونیکیدر نهایت چند توصیه را نیز همواره در ایمیل می بایست رعایت نمود:هیچگاه ایمیل کسی را که نمیشناسید اصلا باز نکنید. مخصوصا ایمیلهایی را که جذاب به نظر میرسند. چون ممکن است دچار حملات XSS شوید. هیچگاه هیچ برنامهای را که از ایمیل یا چت دریافت کردهاید نصب یا اجرا نکنید. چون ممکن است Trojan روی سیستم شما نصب شده و تمام اطلاعات شما را بدزدد. فایلهای عکس و صوتی و تصویری و متنی (مانند pdf و doc ) را تنها در صورتی که مطمئن هستید فرد آشنا و مطمئنی آن را برای شما فرستاده است باز و استفاده کنید. چون ممکن است توسط این فایلها Trojan روی سیستم شما نصب شود.
اسلاید 86: نکات امنیتی مربوط با پست الکترونیکیامنیت ایمیل این روزها یک نیاز حیاتی محسوب شده و چیزی بیش از فیلترینگ ضداسپم یا ضدویروس را شامل می شود. کلاهبرداری های Phishing، کاربران سازمانی را تهدید به سرقت رمزهای عبور آنها می کند تا بتوانند به شبکه های سازمانی دسترسی یابند؛ سایر حملات، سرور میل را مستقیماً هدف قرار می دهند و تلاش خود را بر دستیابی به نام های کاربری یا آدرس های ایمیل معتبر یا دسترسی به سرور میل متمرکز می نمایند. این امکان وجود دارد که سازمان ها از جانب اشخاص حقیقی که ایمیل های مهاجم را از سوی کاربران شرکت دریافت می کنند یا حتی از جانب کارمندان خودشان که محتویات مهاجم را از سایر کارمندان یا منابع خارجی دریافت می کنند، تحت پیگرد قرار گیرند.
اسلاید 87: نکات امنیتی مربوط با پست الکترونیکیشرکت ها همچنین با تهدید سرقت اسرار سازمانی یا دارایی های فکری- معنوی از طریق ایمیل مواجه می باشند. ابزارهای امنیت ایمیل از قبیل، IronPort C-Series ،Mirapoint Message Server M- Series نه تنها می توانند با کوتاه کردن دست اسپم ها موجب صرفه جویی در وقت کاربران شوند، بلکه می توانند همه مسایل امنیتی دیگر را نیز مدنظر قرار دهند. این ابزارها در نسخه های متعدد قابل دستیابی هستند و برای سازمان های متوسط تا بزرگ با ۵۰۰ تا ۵۰۰۰ کاربر طراحی شده اند.
خرید پاورپوینت توسط کلیه کارتهای شتاب امکانپذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.
در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.
در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.
- پاورپوینتهای مشابه
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.