امنیت اطلاعات: رمز بقاء در عصر اطلاعات
در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونتها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.
- جزئیات
- امتیاز و نظرات
- متن پاورپوینت
برچسبهای مرتبط
- ICT
- IP
- IT
- اطلاعات ارزشمند
- امنیت اطلاعات
- اینترنت
- پاورپوينت امنيت اطلاعات: رمز بقاء در عصر اطلاعات
- پاورپوینت
- پاورپوینت آماده
- پاورپوینت رایگان
- تجارت الکترونیک
- تنوع اطلاعات
- جامعه اطلاعاتی
- حفاظت اطلاعات
- حوادث امنیتی
- دانلود پاورپوینت
- دانلود پاورپوینت آماده
- دانلود پاورپوینت رایگان
- راه حل محافظه کارانه
- رشد ترافیک
- رشد سرمایه گذاری
- سرمایه گذاری در تجارت الکترونیک
- سرویس های اساسی امنیت
- سرویس های امنیت
- علم امنیت
- علم و فناوری امنیت
- فناوری اطلاعات
- فناوری امنیت
- مخاطرات جامعه اطلاعاتی
- نفوذ فناوری اطلاعات
امتیاز
امنیت اطلاعات: رمز بقاء در عصر اطلاعات
اسلاید 1: 1 امنيت اطلاعات: رمز بقاء در عصر اطلاعاتبهروز تركلاداني ladani@eng.ui.ac.ir
اسلاید 2: فهرست مطالب حركت شتابان و اجتنابناپذير به سوي جامعه اطلاعاتي مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي ماهيت مخاطرات و دليل وسعت آنها چه بايد كرد ؟
اسلاید 3: حركت شتابان و اجتنابناپذير به سوي جامعه اطلاعاتي مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي ماهيت مخاطرات و دليل وسعت آنها چه بايد كرد ؟فهرست مطالب
اسلاید 4: تعداد كامپيوترهاي متصل به اينترنت (با IP معتبر)Internet Software Consortium (www.isc.org) مرجع :
اسلاید 5: رشد ترافيك IPE-mailInformation search/accessSubscription services/“push”Conferencing/multimediaVideo/imagingاز سال 2000 به اينطرف ، 80% سود فراهم كنندگان سرويسهاي اطلاعاتي ازسرويس هاي مبتني بر IP حاصل شده است. — CIMI Corp.2502001501005019971998199920002001روند رشد ترافيك صوت و دادهRel. BitVolumeVoiceData(IP)Multiple IXC Projections مرجع :
اسلاید 6: روند رشد سرمايه گذاري در تجارت الكترونيك در آسيا- اقيانوسيه IDC, 2003 مرجع :
اسلاید 7: Internetنفوذ فناوري اطلاعات در كليه عرصهها
اسلاید 8: Internetبخشهاي دفاعي- استراتژيك- دفاعي- امنيتي- سياسينفوذ فناوري اطلاعات در كليه عرصهها
اسلاید 9: Internetبخشهاي زيربنايي- حمل و نقل- انرژي- ارتباطات- آب و خاكنفوذ فناوري اطلاعات در كليه عرصهها
اسلاید 10: نفوذ فناوري اطلاعات در كليه عرصههاInternetبخشهاي توليدي- صنايع الكتريكي و فلزي- صنايع ماشين سازي- صنايع غيرفلزي- صنايع معدني- امور زراعت و حفظ نباتات- امور دام، طيور و شيلات- توسعه روستايي- توسعه شهري و مسكن
اسلاید 11: Internetبخشهاي اقتصادي و خدمات بازرگاني- شبكه بانكي- شبكه مالياتي- بازار بورس و اوراق بهادار- گمرك- صادرات و واردات- تعاوني ها- شركتها- مشاغل و اصنافنفوذ فناوري اطلاعات در كليه عرصهها
اسلاید 12: Internetبخشهاي خدمات فرهنگي- اجتماعي- آموزش- بهداشت و درمان- تامين اجتماعي- اطلاع رساني- تربيت بدني- فرهنگ- خدمات شهرينفوذ فناوري اطلاعات در كليه عرصهها
اسلاید 13: Internetبخشهاي قضايي و حقوقي- محاكم و حقوق- جرايم- بازرسي و نظارتنفوذ فناوري اطلاعات در كليه عرصهها
اسلاید 14: Internetبخشهاي ستادي و حكومتي- رهبري- قوه مجريه- قوه قضاييه- قوه مقننه- نهادهاي عمومي غيردولتينفوذ فناوري اطلاعات در كليه عرصهها
اسلاید 15: ايران جهانتعداد رايانه شخصي به ازاء 100 نفر 97/6 22/9 تعداد افراد مرتبط با اينترنت در 10 هزار نفر 57/155 16/972 خطوط تلفن ثابت به ازاي 100 نفر 95/19 04/18 تلفن همراه به ازاي 100 نفر 23/3 77/18 تعداد تلويزيون به ازاي 1000 نفر 157 49/288 شاخص دولت الكترونيك 31/1 62/1 شاخص دسترسي به اطلاعات 167/0 646/0مرجع : خبرگزاري موج به نقل از منابع اينترنتيمقايسه شاخصهاي IT در ايران با استانداردهاي جهاني
اسلاید 16: حركت شتابان و اجتنابناپذير به سوي جامعه اطلاعاتي مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي ماهيت مخاطرات و چرايي وسعت آنها چه بايد كرد ؟فهرست مطالب
اسلاید 17: روند رشد حوادث امنيتي گزارش شدهCERT ®Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh,PA 15213-3890 مرجع :
اسلاید 18: روند رشد آسيبپذيريهاي گزارش شدهCERT ®Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh,PA 15213-3890 مرجع :
اسلاید 19: - كشف متجاوز از 160.000 مورد دسترسي غيرمجاز به سيستم كامپيوتري وزارت دفاع.- 95% شركتها و موسسات تجاري اعتراف كردهاند كه قرباني كلاهبرداري كامپيوتري شدهاند.- بررسيها نشان ميدهد كه 46 درصد حملات صورت گرفته منشا داخلي داشته است.برخي ناامنيهاي گزارش شده در كشور آمريكاchris.patterson@eldonchambers.net مرجع :
اسلاید 20: برآورد هزينه ناامنيهاي كامپيوتري- ارزش داده هاي به سرقت رفته در امريكا سالانه ده ميليارد دلار برآورد مي شود.- زيان گزارش شده از كلاهبرداري كامپيوتري در شركتهاي امريكايي در سالهاي 1997 تا 1999 بالغ بر 360 ميليون دلار است.chris.patterson@eldonchambers.net مرجع :
اسلاید 21: دستكاري 100 سايت دولتي در سال 82سايت سنجش دات کام هک شد.11 فروردين 83 - بخش خبر آي تي ايران - يک هکر ادعا کرده است که حدود 50 سايت اينترنتي ايراني از جمله سايت جهاددانشگاهي مشهد و دانشگاه آزاد اسلامي واحد شبستر را دستکاري کرده است. وي که پيش از اين در چند روز گذشته سايت سنجش دات کام را مورد حمله قرار داده تاکيد کرده است که وضعيت امنيت سايت هاي ايراني بسيار ضعيف است.اين فرد اسامي سايتهاي هک شده را روي سايت خود قرار داده است. در هنگام درج اين خبر در اولين ساعات بامداد سه شنبه صفحات سايتهاي مذکور کاملا تغيير کرده و صفحه مربوط به هکر جايگزين شده است http://www.itiran.com/news/show.asp?no=8212381343 مرجع :
اسلاید 22: www.maadkhodro.comwww.mashhad-web.comwww.irangreen.comISP-Cracker.com مرجع :
اسلاید 23: ناامني در سيستمهاي بانكيمرجع : روزنامه شرق اسفند 1382… موضوع ديگري نيز مورد توجه قرار گرفت و آن بالا بردن ضريب ايمني سرويسهاي كامپيوتري در هنگام استفاده حرفه اي از آن است هرچند نام بانك ملي در اين ماجرا به ميان آمد و مرتبا تكرار شد اما كمي بعد با بررسي كارشناسان مشخص شد معضل امنيتي منجر به اين حادثه به وسيله شركتي صورت گرفت كه وظيفه سرويس دهي حسابهاي بانكي الكترونيك را بر عهده دارد.
اسلاید 24: هزينه هاي گزاف ناشي از حملات ويروسها و كرمها كامپيوتريتا كنون بيش از 124 هزار رايانه مورد حملهي كرم بلاستر قرار گرفتهاند چهارشنبه 22 مرداد 1382بلاستر فايلي را در دايركتوري ويندور به عنوان كد مخرب طراحي ميكند سه شنبه 21 مرداد 1382فعاليت كرم ”اماسبلاست“ هم چنان روبه افزايش است جمعه 24 مرداد 1382بلاستر هم چنان از ورود به ميكروسافت ناكام است شنبه 25 مرداد 1382تغيير مسير ويروس w32nolor به سمت ويندوزهاي 2000 شنبه 25 مرداد 1382مدير عامل يك ISP:كاركردISPها در هفته گذشته 10 هزار ساعت كاهش داشت دوشنبه 27 مرداد 1382بلاستر 500 هزار رايانه را آلوده كرد سه شنبه 28 مرداد 1382ميكروسافت نگران بچه كرمهاي بلاستر است چهارشنبه 29 مرداد 1382براي جلوگيري از حملهي ”بلاستر“ساعت رايانه خود را يك ساعت عقب بكشيد شنبه 1 شهريور 1382اف.بي.آي يكي از نويسندگان بلاستر را دستگير ميكند جمعه 7 شهريور 1382ميكروسافت هشدار داد:ويروسي شبيه سوبيگ و بلاستر در راه است پنجشنبه 20 شهريور 1382www.Itiran.com.news مرجع :
اسلاید 25: حركت شتابان و اجتنابناپذير به سوي جامعه اطلاعاتي مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي ماهيت مخاطرات و چرايي وسعت آنها چه بايد كرد ؟فهرست مطالب
اسلاید 26: تنوع اطلاعات ارزشمنددادهها (ايستا و پويا)مكاتبات و مراسلات اداري خصوصاً براي بخش دفاعي استراتژيك (دفاعي، امنيتي و سياسي)اطلاعات عمومي مردم در بانكهاي اطلاعاتي كشوري (ثبت احوال، كدملي، كدهاي پستي، اطلاعات املاك شهرداريها و...)اطلاعات خصوصي افراد در بانكهاي اطلاعاتي (حسابهاي بانكي، شمارههاي تلفن+ آدرسها، اطلاعات موقعيتهاي مكاني تلفنهاي همراه، بانك اطلاعات آموزش دانشگاهها، بانك اطلاعات سهام بورسها و بانكهاي اطلاعاتي مالياتي افراد و...)اطلاعات مبادله شده روي شبكه مخابراتي كشوري اعم از صوت و داده و تصويراطلاعات اقامتي ذخيره شده در شبكههاي هتلها، مراكز فروش بليط (زميني- هوايي- دريايي) و بيمارستانها و ثبت ورود و خروج از كشوراطلاعات مربوط به مجرمين، متهمين و محكومين دادگاهها و آمار زندانيانسوابق كلي نگهداري شده در بايگانيهاي ادارات نظير ليستهاي حقوقي، اطلاعات كارگزيني، حضور و غياب، بيمه، اضافهكار و... كه تغيير آنها بار مالي و حقوقي براي موسسات و شركتها دارد.
اسلاید 27: اطلاعات ذاتاً ارزشمنداطلاعات ذخيره شده در زمينه دانشهاي فني ايجاد شده در بخشهاي دولتي (مانند انرژي اتمي، مراكز تحقيقات دفاعي، امنيتي و بيولوژيكي و...) كه داراي ارزش امنيتي ، دفاعي و مالي ميباشند و نيز اطلاعات مربوط به دانشهاي فني ايجاد شده و ثبت اختراعات اشخاص حقيقي و حقوقي.اطلاعات مربوط به داراييها، قراردادها، معاملات و روابط كاري بخشهاي دولتي و خصوصياطلاعات مربوط به روابط، مذاكرات، همايشها و سمينارهاي داخلي احزاب و گروههاي سياسيآمارها و اطلاعات جمعآوري شده در بخشهاي دولتي كه ارزش دفاعي و استراتژيك دارند (نظير موجودي و ذخاير سوخت، آرد و گندم، گوشت، برنج، انرژي و...)آمارهاي مربوط به بنيه دفاعي كشور نظير تسليحات، مهمات، نيروهاي آماده و توان دفاعي و عملياتيتنوع اطلاعات ارزشمند
اسلاید 28: اطلاعات سيستمهاي مراقبتي – مديريتي برخطاطلاعات ايجاد شده توسط سيستمهاي مراقبتي نظير دوربينهاي مداربسته و گيتهاي ورود و خروجاطلاعات منتشر شده توسط سيستمهاي مراقبتي و كنترلي خودروها و اشياء متحرك كه اجباراً توسط سيستمهاي راديويي منتقل ميشوند.سيستمهاي كنترلپذير نظير نيروگاهها، سدها، پالايشگاهها و سيستمهاي ديسپچينگ و سيستمهاي سوپروايزرياطلاعات سيستمهاي كنترل كننده شبكههاي مخابراتي(TMN) كه به تعبيري قلب ارتباطات كشوري را در اختيار دارند. تنوع اطلاعات ارزشمند
اسلاید 29: اشتراک زيرساخت ها در فن آوری اطلاعاتزيرساخت اطلاعات جهاني
اسلاید 30: يک زيرساخت اطلاعاتي نمونه و نحوة اضافه شدن پيچيدگيهاي آن 1- كامپيوترها و داده هاي آنها2- كاربران 3- رسانه هاي قابل انتقال 4- شبكه محلي 5- اتصال به شبكه هاي دور6- اتصال به اينترنت7- بازشدن پورتهاي شبكه8- اتصال به اينترنت از طريق شبكه هاي فرعي متصل 9- اضافه شدن كاربراني كه بايستي از طريق اينترنت به شبكه متصل شوند.10- اضافه شدن شركاي تجاري و اتصال از طريق اينترنت11- اضافه شدن سرويس دهنده هاي عمومي
اسلاید 31: تنوع تهديدات و روند رشد آنهاحمله اينترنتي، ساده و كم خطر است و به سختي قابل ردگيري است.يافتن آسيب پذيري در برنامه ها و كاربردها الزاماً نيازي به دراختيار داشتن سورس كد ندارد.زير ساختهاي حياتي به طور فزاينده اي به اينترنت متكي شده اند.نفوذگران از طريق پهناي باند وسيع و اتصالات پرحجم به تدارك حمله مي پردازند (از طريق بيگاري گرفتن از حجم وسيعي از كامپيوترهاي خانگي)
اسلاید 32: در سال 1988 ميلادي - استخراج كلمات عبور - استخراج آسيب پذيريهاي شناخته شدهقابليتهاي اضافي امروزاستخراج رخنه هاي پروتكلهايافتن رخنه هاي امنيتي جديد از طريق بررسي فايلهاي قابل اجرا يا سورس كدتغيير غيرمجاز صفحات وبنسب برنامه هاي دستبرد و استراقجابجايي غيرمجاز آدرسهاي IP مبداحملات از كاراندازي سرويسپويش گسترده و خودكار اينترنتحملات توزيع شدهايجاد شبكه هاي بزرگي از كامپيوترهاي به بيگاري گرفته شدهايجاد شبكه هاي راهبري براي حملات با استفاده از كامپيوترهاي به بيگاري گرفته شدهتنوع تهديدات و روند رشد آنها
اسلاید 33: نسبت پيچيدگي حملات به دانش نفوذگري
اسلاید 34: روند رشد تعداد نفوذگران موفق- پيچيده تر شدن ابزارهاي نفوذگري - ساده تر شدن استفاده از ابزارهاي نفوذگري CERT ®Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh,PA 15213-3890 مرجع :
اسلاید 35: پيچيدگي راهبري شبكه هاگزارش 5500 آسيب پذيري در سال 2002 يعني چه؟محاسبه زمان لازم براي آشنايي با آسيب پذيريها229 (روز) = 20(دقيقه) * 5500محاسبه زمان لازم براي نصب وصله براي 1% موارد69 (روز) = 1(ساعت) * 550 298 (روز) = 229 + 69
اسلاید 36: امنيت اطلاعات : يكي از سريعترين بخشهاي در حال رشد در بازار IT در جهانNasscom وJobsAhead.com مرجع : 200320042008سهم امنيت اطلاعات از ITمشاغلدرصد1%3/2%5/5%سهم امنيت اطلاعات از ITمشاغلتعداد60.00060.000188.000سهم امنيت اطلاعات از ITمشاغلتعداد با لحاظ راهبري600.000
اسلاید 37: شناسايي سيستم تخريب دسترسيکسب دسترسي در سطح کاربرکسب دسترسي در سطح مديرجلوگيري از سرويسپوشاندن ردپاهانصب دريچهبرداشتن يا خراب کردن اطلاعاتساير فعاليتهاي غير مجازشناسايي مواضع و نقاط ضعف سيستم هدفهجوم اوليهتثبيت مواضعبرنامه ريزي مرحله بعد عملياتحمله به اهداف ثانويهروند نماي کلي انجام يک حملة کامپيوتري
اسلاید 38: يك سناريوي نوعي براي نفوذگري : سرقت سورس كد از يك شركت توليد نرمافزار
اسلاید 39: اينترنتديواره آتشيكي از برنامه نويسان راه دور شركتيك سايت تجارت الكترونيكيمحل ذخيره سورسكدشركتي در آسياي جنوب شرقيدانشگاهي در شوروي سابقشبكه داخلي شركتتوليد نرم افزارهكر حرفه ايهكر حرفه ايساختار حمله
اسلاید 40: يافتن سيستمهاي ضعيف ميانيجستجو در شبكه هاي آسيب پذير نظير آسياي جنوب شرقي و شوروي سابقاستفاده از پويشگرهاي آسيب پذير نظير Nessus جهت يافتن نقاط ضعف سيستمهاي انتخابييافتن يك سرويس دهنده وب IIS مبتني بر NT در شوروي سابق و يك سرويس دهنده ضعيف FTP مبتني بر لينوكس در آسياي جنوب شرقي
اسلاید 41: اينترنتديواره آتشيكي از برنامه نويسان راه دور شركتيك سايت تجارت الكترونيكيمحل ذخيره سورسكدشركتي در آسياي جنوب شرقيسرويس دهنده ضعيف FTP لينوكسدانشگاهي در شوروي سابقسرويس دهنده وب NTشبكه داخلي شركتتوليد نرم افزارهكر حرفه ايهكر حرفه ايمخفي نگه داشتن مبدا حمله با استفاده از سيستمهاي مياني بعنوان سكوي انجام حملات
اسلاید 42: شناسائي پست الكترونيكي كاركنان شركتبدست آوردن آدرس وب شركت از طريق موتورهاي جستجو معروف در اينترنت جستجو در سايت وب شركت مورد نظر و بدست آوردن اطلاعاتي در مورد چگونگي تماس با كاركنان و كاربران شبكه، شناسايي شركاي تجاري و تكنولوژي مورد استفادهجستجو در گروههاي خبري مرتبط با فعاليت شركت در جهت بدست آوردن هرچه بيشتر پست الكترونيكي كاركنان شركت و در صورت لزوم به عضويت آن گروهها در آمدن
اسلاید 43: اقدامات اوليه لازمخريد يك بازي كامپيوتري كوچك، زيبا و ناشناسآلوده كردن بازي خريداري شده از طريق يك برنامه آلوده كننده (Wrapper) به يك اسب ترواي قدرتمندثبت نام حوزه www.excellentgames.com با مشخصات جعلي در InterNIC با استفاده از آدرس ماشين قرباني در آسياي جنوب شرقيبار كردن بازي كامپيوتري آلوده در ماشين قرباني مزبور
اسلاید 44: تهيه محتواي نامه الكترونيكيكمپاني ما در صدد بازاريابي يك برنامه بازي جديد بوده و احتياج به پيشنهادات افراد صاحب اطلاع دارد. افرادي كه بتوانند پيشنهادات ارزنده اي در رابطه با اين نرم افزار ارائه كنند ده هزار دلار جايزه به آنها تعلق ميگيرد.اين نرم افزار را ميتوان از طريق آدرس زير بدست آورد:ftp://www.excellentgames.com/sample/
اسلاید 45: اينترنتديواره آتشيكي از برنامه نويسان راه دور شركتيك سايت تجارت الكترونيكيمحل ذخيره سورسكدشركتي در آسياي جنوب شرقيسرويس دهنده ضعيف FTP لينوكسدانشگاهي در شوروي سابقسرويس دهنده وب NTشبكه داخلي شركتتوليد نرم افزارهكر حرفه ايهكر حرفه ايارسال نامه الكترونيكي دعوت به تست يك Game براي كاركنان شركت....نامه الكترونيكي هكر
اسلاید 46: دريافت نامه توسط يكي از برنامه نويسان راه دور شركتاينترنتديواره آتشيكي از برنامه نويسان راه دور شركتيك سايت تجارت الكترونيكيمحل ذخيره سورسكدشركتي در آسياي جنوب شرقيدانشگاهي در شوروي سابقشبكه داخلي شركتتوليد نرم افزارهكر حرفه ايهكر حرفه ايسرويس دهنده پست الكترونيكيايجاد ارتباط VPN....
اسلاید 47: اينترنتديواره آتشيكي از برنامه نويسان راه دور شركتيك سايت تجارت الكترونيكيمحل ذخيره سورسكدشركتي در آسياي جنوب شرقيدانشگاهي در شوروي سابقشبكه داخلي شركتتوليد نرم افزارهكر حرفه ايهكر حرفه ايDownloadشدن Game آلوده با كليككردن روي لينك تعيين شده در نامه....
اسلاید 48: اينترنتديواره آتشيكي از برنامه نويسان راه دور شركتيك سايت تجارت الكترونيكيمحل ذخيره سورسكدشركتي در آسياي جنوب شرقيدانشگاهي در شوروي سابقشبكه داخلي شركتتوليد نرم افزارهكر حرفه ايهكر حرفه اينصب اسب تروا با اجراي برنامه بازي روي كامپيوتر برنامه نويس شركت......نصب اسب تروا
اسلاید 49: خصوصيات اسب ترواي بكاررفتهاستراق سمع ارتباط برنامه نويس با شبكه و كشف كلمه عبور اوشناسائي منابع اشتراكي شبكهتكثير خود از طريق آلوده سازي فايلهاي اجرائي شبكهباز كردن يكي از پورتها (مثلا پورت TCP-7597) روي ميزبان نصب شدهاين اسب ترواي خطرناك توسط هكرها نوشته شده و قابل كشف توسط ويروسيابها نميباشد
اسلاید 50: گسترش و نصب اسب تروا درون شبكه سورس كدVPNInternet................يكي از برنامه نويسان راه دور شركتآلوده به اسب ترواآلوده به اسب ترواآلوده به اسب تروا
اسلاید 51: ديواره آتشيك سايت تجارت الكترونيكيمحل ذخيره سورسكدشركتي در آسياي جنوب شرقيدانشگاهي در شوروي سابقهكر حرفه ايهكر حرفه اي......سرقت فايل كلمات عبور توسط اسب تروا و انتقال به ماشين مياني....آلوده به اسب ترواآلوده به اسب ترواآلوده به اسب تروا
اسلاید 52: ديواره آتشيك سايت تجارت الكترونيكيمحل ذخيره سورسكددانشگاهي در شوروي سابقهكر حرفه ايهكر حرفه اي......نصب يك نرم افزار Password Cracker از طريق كانال نهان روي ماشين مياني....آلوده به اسب ترواآلوده به اسب ترواآلوده به اسب ترواCovert_TCPClientCovert_TCPServerCovert_TCPbouncePassword CrackerFTP ServerFTP Forwarding ON
اسلاید 53: كانال نهان به ارتباطات مخفي كه از بستر يك كانال ارتباطي آشكار صورت ميگيرد گفته ميشود كانالهاي نهان از تكنيكهاي پيچيده و بسيار فني نفوذگران بوده و مبتني بر مدل Client/Server ميباشد.در كانالهاي نهان اطلاعات يا فرامين مورد نظر در سرايند يا محتواي پروتكلهاي استاندارد پنهان شده و بدون جلب توجه بين Clientو Server مبادله ميگردد.كانالهاي نهان را به روشهاي مختلفي ميتوان ايجاد نمود اين روشها عبارتند از :استفاده از سرايند بسته هاي TCP و IPاستفاده از پروتكل ICMPاستفاده از پروتكل هاي HTTP و FTPاستفاده از پروتكل Telnet
اسلاید 54: ديواره آتشيك سايت تجارت الكترونيكيمحل ذخيره سورسكدشركتي در آسياي جنوب شرقيدانشگاهي در شوروي سابقهكر حرفه ايهكر حرفه اي......ايجاد ارتباط VPN با شبكه هدف از روي ماشين مياني....آلوده به اسب ترواآلوده به اسب ترواآلوده به اسب ترواCovert_TCPClientCovert_TCPServerCovert_TCPbounceارتباط VPN
اسلاید 55: ديواره آتشيك سايت تجارت الكترونيكيمحل ذخيره سورسكدشركتي در آسياي جنوب شرقيدانشگاهي در شوروي سابقهكر حرفه ايهكر حرفه اي......جستجو و يافتن سورس كدها توسط اسب تروا و انتقال به ماشين مياني....آلوده به اسب ترواCovert_TCPClientCovert_TCPServerCovert_TCPbounceارتباط VPN..ذخيره موقت سورس كدها
اسلاید 56: پايان موفقيت آميز عمليات نفوذگرانبدست آوردن سورس كدها از روي ماشين ميانيHACK COUNTER HACK (by PREDICTIVE SYSTEMS) مرجع :
اسلاید 57: ابزارهاي نامتعارف جنگ اطلاعات(Dual) hidden network (سوئيچها، مسيريابها)BIOS هاي تغيير يافتهشنود (اثرات الكترومغناطيس، فرستنده- گيرندههاي جاسوسي، دستبرد غيرقانوني)ويروس Magic LanternEchelon (شبكه مخفي جهاني مراقبت)
اسلاید 58: حركت شتابان و اجتنابناپذير به سوي جامعه اطلاعاتي مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي ماهيت مخاطرات و چرايي وسعت آنها چه بايد كرد ؟فهرست مطالب
اسلاید 59: يك راه حل محافظه كارانهتقابل امنيت و قابليت دسترسيقابليت دسترسيامنيت
اسلاید 60: حذف تمامي اتصالات و ارتباطات شبكه با سايرينقراردادن سيستمها در اتاقهاي محافظت شدهقراردادن يك محافظ در درب هر اتاقيك راه حل محافظه كارانه
اسلاید 61: آنچه از دست ميرود :- تنوع اطلاعات ارزشمند- اشتراک زيرساخت ها در فن آوری اطلاعات- مزاياي غيرقابل چشم پوشي قابليت دسترسيراه حل محافظه كارانه در عموم كاربردها غيرقابل قبول است.يك راه حل محافظه كارانه
اسلاید 62: يك سيستم كامپيوتري بدون ارتباط On-line :- چه فايدهاي دارد؟- آيا ابزارهاي انتقال Off-line مطمئن هستند؟- آيا اين سيستم يك هدف برجسته براي دشمن نيست؟راه حل محافظه كارانه در عموم كاربردها غيرقابل قبول است.يك راه حل محافظه كارانه
اسلاید 63: به دنبال راه حل قابل قبولآيا راه حل واقعي و قابل قبول وجود دارد؟آري
اسلاید 64: علم و فن آوري امنيت امنيتعلم و فن آوري امنيت به دنبال ارائة روشهايي براي فائقآمدن بر مشكلات امنيتي در اجزاء مختلف سيستمهاي اطلاعاتي از جمله شبكهها است
اسلاید 65: تا قبل از شروع قرن بيستم از شروع قرن بيستم تا اوايل دهة 1950 از اوايل دهة 1950 تا اوايل دهة 1980 از اوايل دهة 1980 تاكنون (امروز)دورههاي طي شده در علم امنيت
اسلاید 66: دوره اول : استفاده از روشها و سيستمهاي ساده (مانند Vigenere)دوره دوم : - استفاده از سيستمهاي مكانيكي يا الكترومكانيكي پيچيده - جنگهاي جهانيدورههاي طي شده در علم امنيت
اسلاید 67: دوره سوم : - مقاله مهم شانون - عصر ميكروالكترونيك`دوره چهارم : - پيشرفتهاي ذاتي علم امنيت و به ويژه ابداع سيستمهاي كليد عمومي - گسترش شبكه و كاربردهاي آن (عصر اطلاعات)دورههاي طي شده در علم امنيت
اسلاید 68: *محدوديت ارتباطات (عمدتاً نقطه به نقطه)*محدوديت انگيزهها (عمدتاً استراتژيك)*محدوديت تجهيزات خودي (محدودبودن رخنهها)*محدوديت تجهيزات دشمن (محدود بودن حملات)ويژگيهاي سه دوره اول
اسلاید 69: * سريعتر شدن كامپيوترها* رشد سريع شبكه* دسترسيهاي راه دور* تجارت الكترونيك* و كلاً گرايش به سوي كنترل الكترونيكي هرچيز مهم و با ارزشDigital Worldحوزة مسايل اجتماعي، سياسي، اقتصادي و...ويژگيهاي دورة فعلي ( عصر اطلاعات)
اسلاید 70: * انگيزههاي سياسي، نظامي (برتري استراتژيك)* انگيزههاي مالي و اقتصادي (سود بيشتر)* انگيزههاي علمي (پيشرفت علم)* انگيزههاي رواني (شهرت طلبي)* انگيزههاي حقوقي (بي اعتبار كردن سيستم)تنوع انگيزهها
اسلاید 71: * جاسوس ها (تجاري، سياسي، نظامي)* تروريستها* مجرمين (عادي، سازمان يافته)* هكرها* نفوذيها* افراد نه چندان مطمئنتنوع دشمنانتنوع انگيزههاتبديل مفهوم استراتژيك « دشمن » به يك مفهوم عامتنوع دشمنان
اسلاید 72: * پيچيدگي فراوان* اتوماسيون* انجام عمليات از راه دور* كانالهاي ارتباطي متنوع* انتشار روشهاي موفق حملهماهيت جديد حملات
اسلاید 73: محرمانگيصحتقابليت دسترسيمؤلفههاي امنيت :اركان امنيتصحتمحرمانگيقابليت دسترسي
اسلاید 74: سرويسهاي اساسي امنيتارتباط امن بينشبكهايحفاظت از شبكة خودي مديريت امنيت ارتباط امنپيكربندي و بكارگيري امن سيستم عامل محافظت شبكه به كمك ديوارة آتشامنسازي ارتباطات به كمك روشهاي رمزنگاري
اسلاید 75: سلسله مراتب اتكاء امنيتسيستمهاي رمزنگاريپروتكلهاي رمزنگاريسيستمهاي عامل و زبانهاي برنامه نويسيكاربردهاپيچيدگي محيط اجرارخنههاي پياده سازيضعف چارچوب هاي نظريروشهاي تحليل قويترچارچوبهاي نظري قويتركمشدن تأثيرات محيطي
اسلاید 76: * امنيت سيگنال (Signal Security)* امنيت دادهها (Data Security)* امنيت سيستم (System Security)ابعاد مختلف امنيت
اسلاید 77: زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتيمحيطهاي عملياتي كاربردهاسيستمهاي عامل و زبانهاي برنامهنويسيپروتكلهاي رمزنگاريسيستمهاي رمزنگاريامنيت سيگنالامنيت دادههاامنيت سيستم
اسلاید 78: زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتيمحيطهاي عملياتي كاربردهاسيستمهاي عامل و زبانهاي برنامهنويسيپروتكلهاي رمزنگاريسيستمهاي رمزنگاريامنيت سيگنالامنيت دادههاامنيت سيستم اقدامات پشتيباني الكترونيك و ضدآن (ESM , CESM) اقدامات آگاهي از سيگنال و ضدآن (SIGINT , SIGSEC) اقدامات ضد الكترونيكي و ضدآن (ECM , ECCM)
اسلاید 79: زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتيمحيطهاي عملياتي كاربردهاسيستمهاي عامل و زبانهاي برنامهنويسيپروتكلهاي رمزنگاريسيستمهاي رمزنگاريامنيت سيگنالامنيت دادههاامنيت سيستم طراحي و تحليل الگوريتمهاي رمزنگاري تحليل ويژگيهاي آماري الگوريتمها مقاوم سازي در برابر حملات تحليل الگوريتمها ( شكستن الگوريتم)
اسلاید 80: زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتيمحيطهاي عملياتي كاربردهاسيستمهاي عامل و زبانهاي برنامهنويسيپروتكلهاي رمزنگاريسيستمهاي رمزنگاريامنيت سيگنالامنيت دادههاامنيت سيستم پياده سازي الگوريتمها الگوريتمهاي قالبي الگوريتمهاي دنبالهاي الگوريتمهاي مبتني بر خم بيضوي ...
اسلاید 81: زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتيمحيطهاي عملياتي كاربردهاسيستمهاي عامل و زبانهاي برنامهنويسيپروتكلهاي رمزنگاريسيستمهاي رمزنگاريامنيت سيگنالامنيت دادههاامنيت سيستم طراحي پروتكلهاي رمزنگاري پروتكلهاي احراز اصالت پروتكلهاي توزيع كليد پروتكلهاي ويژة امنيتي
اسلاید 82: زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتيمحيطهاي عملياتي كاربردهاسيستمهاي عامل و زبانهاي برنامهنويسيپروتكلهاي رمزنگاريسيستمهاي رمزنگاريامنيت سيگنالامنيت دادههاامنيت سيستم تحليل پروتكلهاي رمزنگاري روشهاي شهودي روشهاي صوري
اسلاید 83: زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتيمحيطهاي عملياتي كاربردهاسيستمهاي عامل و زبانهاي برنامهنويسيپروتكلهاي رمزنگاريسيستمهاي رمزنگاريامنيت سيگنالامنيت دادههاامنيت سيستم پياده سازي پروتكلهاي رمزنگاريApplicationPresentationSessionTransportNetworkDatalinkPhysicalSSL,TLSIPSecPPTPSET, PEM, S-HTTPKerberos,…Cryptographic H/W Modules
اسلاید 84: زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتيمحيطهاي عملياتي كاربردهاسيستمهاي عامل و زبانهاي برنامهنويسيپروتكلهاي رمزنگاريسيستمهاي رمزنگاريامنيت سيگنالامنيت دادههاامنيت سيستم امنيت سيستمهاي عامل امنيت پايگاههاي داده روشهاي كنترل دسترسي (Access control) روشهاي رديابي (Auditing) سيستم هاي تشخيص نفوذ (IDS)
اسلاید 85: زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتيمحيطهاي عملياتي كاربردهاسيستمهاي عامل و زبانهاي برنامهنويسيپروتكلهاي رمزنگاريسيستمهاي رمزنگاريامنيت سيگنالامنيت دادههاامنيت سيستم كاربردهاي امنيتي پست الكترونيكي امن وب امن ... شبكة اختصاصي مجازي (VPN) ديوارة آتش مقابله با Hacking
اسلاید 86: زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتيمحيطهاي عملياتي كاربردهاسيستمهاي عامل و زبانهاي برنامهنويسيپروتكلهاي رمزنگاريسيستمهاي رمزنگاريامنيت سيگنالامنيت دادههاامنيت سيستم تجارت الكترونيك كارتهاي هوشمند سيستمهاي جديد احراز اصالت
اسلاید 87: زواياي مختلف تحقيق در زمينة امنيت سيستمهاي اطلاعاتيمحيطهاي عملياتي كاربردهاسيستمهاي عامل و زبانهاي برنامهنويسيپروتكلهاي رمزنگاريسيستمهاي رمزنگاريامنيت سيگنالامنيت دادههاامنيت سيستم مهندسي امنيتاستانداردهاي امنيت اطلاعات مديريت امنيت (ISMS ) امنيت محيطي
اسلاید 88: اصول حاكم بر تفكر متعادل درباره امنيت
اسلاید 89: امنيت ابزاري براي نيل به رسالت سيستم است. امنيت راهگشاي رسيدن به اهداف تعريف شدة سيستم است. امنيت تا آنجا بايد دنبال شود كه مزاياي اطمينانپذيري , صحت و استمرار سرويسها بر كندي نسبي سرعت سرويس دهي رجحان داشته باشد. امنيت تا آنجا تعقيب ميشود كه در خدمت رسالت سيستم باشد. امنيت نبايد به عنوان مانعي در سرراه رسالت سيستم تبلور يابد.
اسلاید 90: امنيت نسبي است امنيت مطلق هيچگاه قابل تحقق نيست.مديريت سيستم حد و مرزها را تعيين ميكند. وقتي كل سيستم بناچار در معرض آسيب و نابودي است چگونه امنيت سيستم چنين نباشد؟در يك سيستم , ساير عوامل نيز ميتوانند به اندازة امنيت از اهميت برخوردار باشند.
اسلاید 91: امنيت هر سيستم تعريف مخصوص به خود دارد تعيين حساسيت اطلاعات و ردهبندي آنهاتعيين طيف مخاطرات و دشمنان و ردهبندي آنها امنيت هر سيستم بايد بر منباي سياستهاي كلان فراسازماني و سازماني تعريف گردد.
اسلاید 92: امنيت سيستم يك طرح يكپارچه و جامع ميطلبد يك نگارش كلي و جامع برروي اجزاء طراحي شده امنيت بخش لاينفك طراحي امنيت سيستم است. ابتدا مورد به مورد بايد به رفع ناامنيها (رخنهها و تهديدها) اقدام نمود. مكانيزمها و راهحلها بر روي هم تأثير و تأثر متقابل زيادي ممكن است داشته باشند. وجود دوباره كاريهاي ناخواسته در امنسازي از دقت ووسواس عوامل ميكاهد.
اسلاید 93: حيطة مسئوليتها و مقررات امنيتي بايد كاملاً شفاف و غيرمبهم باشد. راهديگري براي پيگيري رويدادهاي امنيتي سيستم و مقابله با آنها جز تعيين دقيق حيطة مسئوليتها وجود ندارد. مسئوليت افراد در ردههاي مختلف بايد به دقت تعيين شده باشد.در كلية سناريوهاي امكان پذير وظيفة بخشهاي مختلف بايد تعيين شده باشد.رويدادهاي امنيتي واقع شده براساس حيطه بندي مسئوليتها بايد تجزيه و تحليل شوند.
اسلاید 94: طرح امنيتي بايد مقرون به صرفه باشد. طرح امنيتي همواره بايد توجيه اقتصادي داشته باشد. خسارات بالقوه ناشي از ناامني در سيستم در سطوح مختلف بايد برآورد هزينه شود. در ردهبندي حساسيت اطلاعات بايد ارزش اطلاعات در هر رده معين شود. هزينههاي حاصله از طراحي , پيادهسازي و بكارگيري طرح امنيتي بايد برآورد شود.
اسلاید 95: امنيت هر سيستم توسط عوامل اجتماعي محدود ميشود. محدوديتهاي قانوني : جنبههاي حقوقي محدوديتهاي فراسازماني : هنجارهاي اجتماعي و مناسبات انسانيمحدوديتهاي سازماني : آسايش و راحتي كاركنان در محيط كار , حفظ نشاط كاركنان
اسلاید 96: امنيت هر سيستم بايد بطور متناوب مورد ارزيابي مجدد قرار گيرد. ضرورت بازنگري ادواري در امنيت سيستم بررسي تغييرات سيستم ناشي از پويايي ذاتي سيستمهاي اطلاعاتي بررسي تغييرات سيستم ناشي از توسعه و رشد فناوريهاي مختلف بخصوص فناوري اطلاعات بررسي مجدد آسيب پذيريهاي سيستم (ناشي از رخنهها و تهديدات جديد)
اسلاید 97: جنبه هاي مختلف امن سازيكنترلهاي مديريتيكنترلهاي عملياتي كنترلهاي فني
اسلاید 98: كنترلهاي مديريتي ايجاد ساختار مناسب براي حوزه مهندسي امنيت در سيستم تدوين ضوابط مناسب در حوزه نيروي انساني (ضوابط گزينش، قوانين رفتاري و…) مديريت كلان مخاطرات و پيشبينيهاي مورد نياز در برنامههاي توسعه سيستم
اسلاید 99: كنترلهاي عملياتي پذيرش كاركنان مديريت كاربران ادارة حوادث و سوانح امنيتي آموزش امنيت فيزيكي و ايمني
اسلاید 100: كنترلهاي فنيامنيت بسترامنيت كاربردهاي اصليسيستم اطلاعاتيرويكرد سيستمي : شناسايي كنترل دستيابي رهگيري (Auditing)رويكرد رمزنگارانه : محرمانگي داده ها صحت داده ها احراز اصالت موجوديتها
اسلاید 101: جمع بندي فنآوري اطلاعات/ارتباطات (ICT) با سرعت زيادي در حال گسترش است. پرداختن به امنيت ICT در ابعاد مختلف آن بسيار ضروري است. امنيت ICT يك موضوع چند جانبه است (Multi-Discipline) متأسفانه در كشور ما تا بحال به موضوع امنيت بسيار محدود نگريسته شده است. آشنائي با زمينههاي مختلف امنيت سيستمهاي اطلاعاتي فرصتهاي مناسبي را براي دانشجويان فراهم ميكند
خرید پاورپوینت توسط کلیه کارتهای شتاب امکانپذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.
در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.
در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.
- پاورپوینتهای مشابه
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.