علوم مهندسی کامپیوتر و IT و اینترنت

امنیت ، ایمنی، پایداری در حوزه پدافند سایبری

Amniyat_imeni_paydari_padafand_sayberi

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “امنیت ، ایمنی، پایداری در حوزه پدافند سایبری”

امنیت ، ایمنی، پایداری در حوزه پدافند سایبری

اسلاید 1: 2فصل سوم امنیت ، ایمنی، پایداریدر حوزه پدافند سایبری

اسلاید 2: 3نکته !در فضای سایبری : 1- تهديد وجود دارد.2- آسیب پذیری وجود دارد .3- امنيت مطلق وجود ندارد.4- امنيت می بایست جزء ‌لاينفك سيستم‌ها ، شبکه ها و... باشد .

اسلاید 3: 4امنیت(Security) : محرمانه گی اطلاعات و ارتباطات ایمنی(Safety) : سلامت فیزیکی سرمایه ها و دارایی ها پایداری(Stability) : حفظ استمرار خدمات سیستم در هر شرایط کلید واژه های پدافند سایبری

اسلاید 4: 5

اسلاید 5: امنيت چيست؟امنيت به (طور غیر رسمی) عبارتست از حفاظت از آنچه براي ما ارزشمند است. در برابر حملات عمديدر برابر رویدادهای غیرعمدی6

اسلاید 6: 7مدیریت امنیت ( Management Security )امنیت اطلاعاتامنیت ارتباطاتامنیت فیزیکی(محیطی)

اسلاید 7: 8تهديدات - امنيت شبكهامنيت شبكه يا Network Security پروسه اي است كه طي آن يك شبكه در مقابل انواع مختلف تهديدات داخلي و خارجي امن مي شود.

اسلاید 8: 9مفاهیم امنیتیحمله امنيتيحملات فعال (Active) حملات غير فعال(Passive)سرويس امنيتيمكانيزم امنيتي

اسلاید 9: 10حملات امنيتي بعضي از تغييرا ت رشته‌هاي دادهحملات فعالنقاب گذاريعدم پذيرش سرويستغيير محتويات پيغامهويت جعليقطع ارتباطتغيير

اسلاید 10: 11حملات امنيتي استراق سمع، نظارت بر جريانهاي شبكهحملات غير فعالگرفتن محتويات پيغامتحليل جريانهاي شبكهاستراق سمع

اسلاید 11: 12امنیت اطلاعاتامنيت اطلاعات مبتنی است بر تحقق سه ويژگی زیر:محرمانگي (Confidentiality)عدم افشای غيرمجاز داده‌هاصحت (Integrity)عدم دستكاري داده‌ها توسط افراد يا نرم‌افزارهاي غيرمجازدسترس‌پذيري (Availability)دسترسی به داده هاتوسط افراد مجاز در هر مكان و در هرزمانCIA

اسلاید 12: 13سرويس امنيتيامنیت اطلاعات مبتنی است بر ارائه سرویس‏های امنیتی زیر:حفظ صحت داده‌ها (Integrity)حفظ محرمانگي داده‏ها (Confidentiality)احراز اصالت (Authentication)کنترل دسترسی (Access Control)عدم‌انكار (Non-repudiation)دسترس پذيری (Availability)

اسلاید 13: تعاریف و مفاهیم اولیهخط‌مشی (سياست) امنيتی(Security Policy): نيازمنديهای امنيتی يک سازمان و يا يك سيستم اطلاعاتی/ ارتباطی را بيان می‌نمايد.در تعريف سياست‌هاي امنيتي:بايد بدانيد تا چه اندازه و در چه نقاطي نياز به اقدامات محافظتي داريد.سیاستهای سازمان در دسترسی افراد به منابع اطلاعاتی چیست؟بايد بدانيد چه افرادي، چه مسؤوليت‌هايي در اجراي اقدامات محافظتي سازمان دارند.

اسلاید 14: امنيتهزینهعملكرد استراتژي امنيت سازمانيمصالحه بين امنيت، عملکرد(کارآیی) ، هزينهميزان امنيت مورد انتظار کاربران؟ميزان ناامني قابل تحمل سازمان؟15

اسلاید 15: تعاریف و مفاهیم اولیهمکانيزم امنيتي (Security Mechanism): به هر روش، ابزار و يا رويه‌اي كه براي اعمال يك سياست امنيتي به كار مي‌رود، يك مكانيزم امنيتي گويند.16

اسلاید 16: اقدامات امنيتيپیشگیری (Prevention)جلوگیری از خسارت تشخیص و ردیابی (Detection & Tracing)تشخیص (Detection)میزان خسارت هویت دشمن کیفیت حمله (زمان، مکان، دلایل حمله، نقاط ضعف...) پاسخ (Reaction)ترمیم، بازیابی و جبران خسارات جلوگیری از حملات مجددتشخیصDetectionپاسخReactionپیشگیریPrevention

اسلاید 17: تعاریف و مفاهیم اولیهآسيب‌پذيری (Vulnerability): ویژگی یا نقطه ضعفی در سیستم که می توان از آن سوءاستفاده کرد و امنیت سیستم را نقض کرد.حمله(Attack) : تلاش برای يك نفوذ عمدي در يك سيستم اطلاعاتي/ ارتباطي، حمله گفته مي‌شود (معمولاً با بهره‌گيري از آسيب‌پذيري‌هاي موجود).نفوذ (Intrusion): نتیجه یک حمله موفق و نقض امنیت سیستم.

اسلاید 18: امنیت فیزیکی(محیطی) در نظرگرفتن سیستم های دوربین مدار بسته ، زنگ اخبار برای اماکن در نظرگرفتن سیستم تهویه مناسب برای تاسیسات، تجهیزات و اماکن. تهیه فهرست افراد مجاز دارای دسترسی های لازم و مجاز . در نظرگرفتن سیستم های کنترل دسترسی به اماکن .توجه به امنیت محیط کار درساعات غیر اداری.

اسلاید 19: امنیت فیزیکی(محیطی) استفاده از منبع تغذیه برق بدون قطع (UPS) .استفاده ازسیستم های هوشمند اعلام ، کنترل و اطفاء حریق.جلوگیری از ورود و خروج و تکثیر غیرمجاز ذخیره سازها (شامل انواع لپ تاپ، هارد اکسترنال،نوار،CDیا DVD، فلاپی، حافظه فلش) .جلوگیری از نصب برنامه های کاربردی (توسط کاربران) .اجرای مسیرکابل کشی مجزا برای سیستم برق و دیتا .

اسلاید 20: امنیت فیزیکی(محیطی) ایجاد سیستم بایگانی دیتا بصورت سخت افزاری(پشتیبان گیری).ایجاد سیستم امحا کامل تجهیزات،اسناد و مدارک اسقاطی و بدون استفاده.ایجاد حصار یا دیوار امن برای محدوده تجهیزات شبکه ای.ایجاد سیستم حفاظت الکترومغناطیسی.

اسلاید 21: تکنیک ها و تاکتیک های امن سازی ارتباط استفاده از محدوده فرکانس های بالا ( باند مایکروویو )استفاده از روش های طیف گستردهپایین آوردن (مدیریت مناسب ) سطح توان ارسالیاستفاده از دیتا(ارتباطات دیجیتال) به جای صوت(ارتباطات آنالوگ) بهره گیری از تکنولوژی فیبر نوریرمز نگاری ( کد گذاری ) دیتای ارسالی (استفاده از تکنیک های رمز نگاری پیچیده)رعایت اصول پدافند غیر عامل - طراحی و بهره برداری22

اسلاید 22: عوامل مؤثر در پايداري ارتباطايجاد لايه‌هاي ارتباطي متنوع(بی سیم ، با سیم )پراكندگي ارتباطايجاد شبكه هاي ارتباطي در مراکز تاكتيكي در سطح مناطق مورد نظرپيش بيني حداقل دو مرکز ارتباطي يدكي جهت اماکن اصلي و فرعي متحرك‌سازي ارتباط(mobility )اجراي اصول پدافند غيرعامل اجراي نِت تجهيزات ارتباطي23

اسلاید 23: تهدیدات سایبر الکترومغناطیس

اسلاید 24:

اسلاید 25: 26مخفف باندهاگستره فرکانستقسيماتنمادهاb.mam( 3-30) KHzامواج۱۰ هزارمتریVLFb.km(30-300) KHzامواج کيلومتریLFb.hm(300-3000) KHzامواج هکتامتریFMb.dam(3-30) MHzامواج دکامتریHFb.m(30-300) MHzامواج متریVHFb.dm(300-3000) MHzامواج دسي متریUHFb.cm(3-30) GHzامواج سانتيمتریSHFb.mm(30-300) GHzامواج ميليمتریEHF 3000GHz-300امواج دسي ميليمتر 

اسلاید 26: تهدیدات سایبر الکترومغناطیسیکپارچگی و همزمانی فعالیت های سایبری و الکترومغناطیسی مفهوم جدیدی به نام سایبرالکترومغناطیس بوجود آورده است.بمب هاي گرافیتی و امواج الكترومغناطيس (E.M.P - H.P.M ) مستقيماً جان انسانها را به خطر نمي اندازد و تنها بر دستگاههاي الكترونيك وخطوط وتجهیزات الکتریکی اثر مي گذارد. بمب هاي الكترومغناطيس در صورتي مي توانند بالاترين خسارت را وارد آورند كه فركانس امواجشان با فركانس دستگاههايي كه به آنها وارد مي شوند يكسان باشد .

اسلاید 27: منابع طبيعي - صاعقه، رعد و برقمنابع سيستمي يا ابزاري - سوئيچينگ - موتورها – دستگاه هاي جوشكاري - ترانسفورماتورها- ژنراتورها -سيستم هاي تهويهسلاح های الكترومغناطيسي (HEMP) -انفجار هاي هسته اي-بمب هاي الكترومغناطيسي انفجاري-تسليحات الكترومغناطيسي سيار زميني با تغذيه الكتريكيمنابع تهديد الكترومغناطيسي

اسلاید 28: تهدیدات الکترومغناطیسی دارای انرژي زیادی می باشند، ميدان الکترومغناطيسي حاصل از این امواج، می تواند ولتاژ و جریان بالاتر را به صورت لحظه ای بر کلیه رسانا‌هاي موجود، نظيرسيم‌ها، مدارات و لوازم الكتريكي و الكترونيكي القاء کند. این پالس باعث سوزاندن ویا مختل کردن، فعال وغیر فعال کردن یک اتصال نیمه هادی ویا تعداد زیادی از آنها در محدوده وسیع می گردد که موجب اختلال (گذار – دایمی) درسیستمهای الکترونیکی وارتباطی می شود.29

اسلاید 29: تهدیدات الکترومغناطیسی سلاح الکترومغناطیسی: تجهیزاتی هستند که می توانند یک منبع کنترل شده EMP باشند.تهدیدات الکترومغناطیسی : امواج (پالس های) الكترومغناطيسي مخرب که از يك سلاح الكترومغناطيسي(رادیویی،مخابراتی ،ژنراوترهای مولد، بمب ای انفجاری)بوجود مي‌آيد(انتشار می یابد). 30

اسلاید 30: محاسبه و اندازه گیری شدت میدان های الکترومغناطیس در فرکانس های مختلف برای رسیدن به حد مجاز و متعارف در محیط

اسلاید 31: 32

اسلاید 32: 33مدل کلی نفوذ پالس(امواج) الکترومغناطیسی

اسلاید 33: شیلدینگ مناسب فضا و تجهیزات (Shielding)فیلترینگ مناسب کابل های دیتا و تغذیه برق(Filtering)ارتینگ مناسب در محل سایت ها(Earthing)راهکارهای مقابله

اسلاید 34: مراحل طراحی مراکز دادهمکان یابی طراحی و اجرای بخش ساختمانی ( ابنیه )طراحی و اجرای بخش پسیو ( Rack @ Cabling )طراحی و اجرای زیرساخت های فیزیکیطراحی و اجرای زیر ساخت های ICTطراحی و اجرای بخش اکتیو طراحی و اجرای امور نظارت ، کنترل و مانیتورینگ ( شبکه – محیطی )پشتیبانی ، مدیریت و نگهداری سرویس

اسلاید 35: عوامل مورد بررسي در مكانيابي1- مالكيت (نظامي ، دولتي و خصوصي)2- عوارض طبيعي(جنگل ، رودخانه ، پوشش گياهي ، دشت و كوهستان)3- سوانح طبيعي (سيل ، گسلها و نقاط زلزله در اطراف محل )4- زمين شناسي و مورفولوژي(جنس و زمين ساخت)5- تاسيسات زير بنايي (گاز ، آب و برق)6- دسترسي (جاده ، خط آهن و ...)7- امكان توسعه 8- استتار و اختفا

اسلاید 36: 9- همسايگي هاي مثبت و منفي از نظر پدافند در هنگام بحران 10- هيدرولوژي و آبهاي سطحي، رطوبت خاك ،كانالهاي طبيعي ، هدايت سيلابها و نفوذپذيري 11- هواشناسي و اقليم (بارش ، باد ، تغييرات دما و رطوبت هوا)12- محيط زيست(آثار ، آبها ، پسابها ، آلودگي صوت و هوا )13- مراكز خاص نزديك به سايت14- مراكز جمعيتي ، اقتصادي ، سياسي و اداري نزديك سايت 15- تحليل منطقه از نظر ديد ماهواره اي عوامل مورد بررسي در مكانيابي

اسلاید 37: تمهيدات امنيتي یک مرکز داده ( سه مرحله ) الف) مرحله قبل از ايجاد مرکز داده (انتخاب محل مناسب)ب) هنگام ايجاد مرکز داده (طراحي ايمن و پيش بيني کليه شرايط)ج) پس از ايجاد مرکز داده (پشتیبانی و مراقبت دائم) 38

اسلاید 38: معيارهاي طراحي مراکز داده قابليت دسترسي بالا High Availability توسعه پذيري Scalability امنيت Securityقابليت مديريت Manageability39

اسلاید 39: دسته بندي مراکز داده با رويکرد پدافند غير عامل مرکز داده حياتيمرکز داده حساسمرکز داده مهمبا توجه به اصول پدافند غير عامل يعني 3 اصل امنيت، ايمني و پايداري، ساختار مراکز داده بايستي به گونه‌اي طراحي و پياده سازي گردد که اين سه اصل همواره مورد توجه قرار گرفته شده باشد. لازم به ذکر است که مطابق با دستور‌العمل‌هاي حفاظتي، سطوح محرمانگي داده‌ها و اطلاعات عبارتند از: عادي، محرمانه، خيلي محرمانه، سري و بکلي سري.40

اسلاید 40: تهدیدات متصور مراکز داده تهديدات مربوط به مراکز داده که در 3 دسته کلي زیر تقسیم بندی می شوند: تهديدات جنگ(سایبری –فیزیکی) و مخاصمات بين المللتهديدات امنيتي تهديدات محيطي و طبيعي41

اسلاید 41: سرویس ها و خدمات قابل ارائه مرکز داده خدمات اینترنتی و اینترانتی ( تحت وب )خدمات اداری داخلی سازمان(اتوماسیون اداری)مانیتورینگ تحلیل و پردازش داده های جمع آوری شده و..... 42

اسلاید 42: 43

34,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید