صفحه 1:
امنبت اطلاعات در سازمان
صفحه 2:
صفحه 3:
© آشنایی با مفاهیم اعنیت اطلاعات
(()) انواع تهديدات در سازمان
۰ ۶
© راهکار های مقابله با تهدیدات در سازمان عناوین ارائه
© سوالات و نظرات
صفحه 4:
مسیر ارائه
راهکاررهای حفظ امنیست.
آشنایی با تهدیدات
مفاهیم امنیت
صفحه 5:
7 se)
۱ ا
"There are only two types of companies:
those that have been hacked,
توت رزیت hea
eared
تا
صفحه 6:
استراق سمع.
Sniffing
سرقت داده ها
از تجهیزات ذخبره سازی
بد افزارها
(virus,
مین ۲۳
صفحه 7:
*اجزای اصلی امنیت اطلاعات:
دسترسپذیری
وی لت تس و لاهن هت
ی در ری فا رن |
و
صفحه 8:
محرمانگی داده
جل وكيرى از دست فاش ث
ز دسترسی و فاش شدن اطلاعات ليت
ان اطلاعات برای اشخا
اص غير مشروع
صفحه 9:
, دسترس پزیری اده
یعنی داده های مورد نیازمان در زمان مناسب توسط اشخاص
.مشروع در دسترس استفاده باشد
صفحه 10:
ریکیارچکی با صحت داوه
یکپارچگی داده یعنی داده ها بدون هیچ گونه تغیبری
.با سلامت در مقصد دریافت شوند
صفحه 11:
راصو امنيس جاوما
۳ سازمان نيازمند برقرارى يك تعادل مناسب بين:
محر
يكبارجكى دسترسپذیری
صفحه 12:
مهندسی امئیت
مجموعه فعالبتهابى كه براي حصول يكبارجكى
و نگهداری سطح مناسپی از: integrity
Reliability
مسزمفاكق.
Confidenti
cats
به صورت سیستماتیک در سازمان
انجام میشود.
availability
صفحه 13:
| امنیت اطلاجات
«امثلت امنیت. عملکرد و راحتی استفاده:
<عدم توجه تدریجی کاربران و نادیده گرفتن سیاستهای امنیتی سازمان از سوی آنها. در
صورت بیشتر شدن امنیت اطلاعات از یک حد مشخص
صفحه 14:
OL
<=. «Authenticity)
صفحه 15:
امنیت اطلاعات
«اطلاعات چیست؟
صفحه 16:
| امنیت اطلاجات
روشهای نگهداری اطلاعات: oe © e
صفحه 17:
انیت اطلاات
اطلاعات ممکن است: © oe ©6
© ۵ 6
4 4
©.ي6
صفحه 18:
عا ترمز است+ ake
إلى هدف آن بالا بردن امكان
است وا
صفحه 19:
امنیت اطلاعات باید دارای رویکرد علمی و عملی
باشده یم
علمی بودن: استاندارد و سیستماتیک (سازمان یافته)
باشد.
عملی بودن: با مشکلات مدیریتی, بودجهای. پرستلیء
سطح تخصص و امکانات سازمان سازگار باشد.
صفحه 20:
رشوورت [ونیت اطاذعات
©
eo ©. ©
صفحه 21:
9 امنیت.عوامل انباني
در اواخر سال ۱۲۰۰ میلادی, مغول هاء سعی در عبور از دیوار چین داشتند. اما ديوار بسيار محكم و طولانى بود
عاقبت به صورت آرام و ساکت. با تطمیع دروازهبان, ترتیبی اتخاذ کردند تا با پیروزی بر آن موانع. توانستند بخش
بزرگی از کشور چین را فتح کنند. مفهوم اين گفته اين است که مهم نیست کنترلهای فتی به چه میزان قوی
.باشند, بلکه امنیت همیشه به افراد داخل سازمان بستگی دارد
صفحه 22:
58 بزرگ توین تهدیدات
در حالىكه كاركنان با ارزشترين دارايى سازمان هستند. میتوانند به عنوان
بزركترين تهديد از نظر امنيت اطلاعات براى سازمان نيز در نظر كرفته شوند
انسان آسیبپذبرترین عنصر در حلقه امنیت اطلاعات میباشد.
صفحه 23:
وظيفه بازمانهاردر مواجهه ما مخاطرات إمنيتب
ایمنسازی و امنسازی 1 ably جمعآوری شواهد 9 تواایی شناسایی
تجهیزات و سامانهها وقوع رخدادهای امنیتی مخاطرات و تهدیدها
۴
تدوین طرح استمرار تهیه برنامه بازیابی از
خدمات سازمان (86) وضعیت خرابی 088۱
صفحه 24:
واژگان امنیت اطلاعات
* دارایی ها
- هرچیزی که با ارزش است.مثل داده ها
- دارایی (۵5564): هر چیزی که برای سازمان دارای ارزش است.
- انواع مختلف داراییها:
- اطلاعات (مانند بانک اطلاعاتی: پروندهها. مستندات سیستمی؛ راهنماهای کاربری و قراردادها؛
7 نرم افزار (مانند برنامههای کاربردی؛ ابزارهای توسعه سیستم و برنامههای کمکی)
- دارایی فیزیکی (مانند تجهیزات راینهای و امکانات ارتباطی)
- خدمات سازمانی
- افراد. صلاحیتهاء مهارتها و تجربههای آنها
- داراییهای نامشهود ( (0165 |۱2۳9 آمانند وجهه اجتماعی و شهرت
صفحه 25:
واژگان امنیت اطلاعات(ادامه)
* آسیب پذیری
- نقطه ضعفی که به یک عامل تهدید اجازه می دهد امنیت را دور بزند وه سیستم ها نفوذ
۶ خطر
- احتمال اینکه یک عامل تهدید کننده از یک آسیب پذیری سوء استفاده کند
- در واقع . خطر هرگز نمی تواند كاملاً از بين برود
صفحه 26:
واژگان امنیت اطلاعات(ادامه)
تهدید
- رویداد یا موضوعی که می تواند اقدامات امنیتی موجود را شکست داده و منجر به آسیب شود
* عامل تهدید
شخصیا چیزیکه تولناییانجام تسهدید را دارد -
صفحه 27:
تهدید و آسیب پذیری و خطر
در تصوير روبرو شما بايد دربى كه باز
أست (أضوب :فرص )رآ سید فا
خرس قطبى ( تهديد ) نتواند كارى
انجام دهد.
اکر خرس قطبی موفق شود از درب باز
( آسیب پذیری ) استفاده کرده و وارد
خانه شود ,
شما تیدیل به گوشت چرخ کرده
( خطلر ) خواهید شد.
صفحه 28:
بنظر شما كدام آسيب بذ 8
ام آسیب پذیری و دارایی و تهدید و خطر است؟
تنهدید: دزد
آسیب يذيرى: حفره ديوار
دارایی : ضبط خودرو
خطر : دزدیدن ضبط خودرو
۱۵۵۵۸۸
صفحه 29:
امنیت در سازمان ها
Computer Servers
Rouer 4
نفوذپذیری: کلیه حفره های امنیتی
2 بین رفتن داده ها Telephony مر
به سرقت رفتن منابع سخت Server
افزاری و نرم افزاری
Network - کم
دارایی ها:کلیه منابع در شبکه
صفحه 30:
عواقب عدم رعايت امنيت
کاهش درآمد و افزایش هزینه
خدشه به اعتبار و شهرت یک سازمان
از دست دادن داده و اطلاعات مهم
اختلال در فرآیندهای جاری یک سازمان
صفحه 31:
راهکارهای حفظ امنیست
آشنایی با تهدیدات
مفاهيم امنيت
صفحه 32:
بدافزار
MaleWare)
(
صفحه 33:
< بدافزارها
“* تمامی نرم افزارهای مشکوک و مخرب. طراحی شده برای ضربه زدن به رایانه یا شبکه
بدافزارها میتوانند:
<< توانايى بايش فعاليتهاى كاربران
ارسال رایانامههای هرزنامه ((سیم)
ضبط حروف تایپ شده بر روی صفحه کلید
نصب بر روی رایانه کاربران؛ بدون اطلاع آنها
اتصال مخفیانه به وب سایتهای مختلف
توانایی ارسال اطلاعات از رايانه کاربران. بدون اطلاع آنها
پنهان شدن در قالب فایلهای ویدیو موسیقی. عکس و غیره
دریافت و نصب آنها غلب توسط لینکهای فریبنده و ایلهای مورد علاقه كاربران
م
صفحه 34:
انواع بدافزارها
rs در پشتی تروجان
Trojan, BackDoor Keylogger
صفحه 35:
تروجانجا ودرب,های پشتی
Arojany sles
برنامهای مخرب که خود رابه عنوان یک نرم افزار مفید جا میزند؛ در ابتداه <
عملکردی قابل توجه دارد ولی کمکم اقدام به سرقت اطلاعات کرده و به
سیستم قربانی ضرر میرساند.
درب پشتی 88600007
برنامه يا برنامههای مرتبط نصب شده توسط هکر پر روی سیستم قربنی: به
منظور ورود به آن سیستم. در موارد آتی
صفحه 36:
Be 59 ویروس
ویروس Virus)
برنامه رایانهای که خود به خود تکثیر پیدا کرده و راینه را آلوده میکند.
گرم 0۵۳
بدافزار ریانای که به صورت خودکاره همانندسازی میکند و با استفاده از
رايانه قربانى؛ كبىهايى از خودش را بين ديكر رايانههاى شبكه بخش مىكند.
صفحه 37:
كيلا
گر,ها
صفحه 38:
Remote Access
Application
Social Engineering
E-mail Trojan
SQL Injection
Content Management System Portal
Logitimate Access: Insider
Physical Access:
Remote File Inclusion
Unknown
صفحه 39:
۳
cee
Stuxnet
۳۷۳۶
عججو هه وع عمط
۸ 0۴ معص نار
۳ عم
ممدمصد .مه
0200000
صفحه 40:
حملات
(Attacks) ۷۲
صفحه 41:
جمله
حمله ۵0۵60: تلاش جهت تخریب ((0:ا5ع0» افشاء دستکاری. از کار انداختن. سرقت اهعا5»
دسترسی غیرمجاز ۸6۵55 00/۷0۵/1260,یا استفاده غیرمجاز از یک دارایی
حمله تجاوز به امنیت سیستم که ناشی از تهدید هوشمند است.
< حمله. هر عملی است که امنیت را مختل سازد.
سوناستفاده از آسیب:پذیریهای: موجوه دزسیستها با اسفاده از اقپلّیتها
صفحه 42:
101 جلي( IAS
0 geste
4 داخلی 005/060: حملات شکل كرفته از داخل سازمان. توسط كارمندان همان
سازمان؛ بر روی سیستمها و سامانههای آن
هدف: دسترسی کارمند به منابع سازمانی بیشتر
انجام بسیاری از حملات. توسط کارمندان داخلی سازمان
۳« قدرتمند بودن حملات داخلی (به دلیل داشتن دسترسی فیزیکی کارمندان)
بیرونی 00۸5400 حملات صورت گرفته از بیرون سازمان (مانند اینترنت)
هدف: دسترسی به منابع سازمانی
صفحه 43:
حملات داخلي(۱۱5۱06) و.خا رجی(6۲اعاباب)
صفحه 44:
age
=~
م et
صفحه 45:
|اسراق
Sniffing, Interception))eow
استراق سمع
صفحه 46:
استراق سمع در.شبکه
< استراق سمع در شبکه
صفحه 47:
(Modification) ole Wel pass
(Modification ales) Steel jas
ارسال نسخه تغییر یافتهبه گيرنده پیام. توسط نفوذگر
صفحه 48:
تخیر اطلاعات. در:شبکه
حمله تغيير بيام و اطلاعات در شبکه
Sender Receiver
Modifying
the message لها Attacker
Active Attack
صفحه 49:
(interruption plaas.ale:
glad << خدمات (Interruption alas)
< نفوذگر جلوی رسیدن اطلاعات به گيرنده را میگیرد.
©
صفحه 50:
حمله قطمی خدمات در شبکه
Jam wireless
signals,
Drop packets,
©
صفحه 51:
توليد إطلاعات نامعتين (Fabrication)
<< توليد اطلاعات نامعتبر (حمله موناهء/طهم)
< نفوذگره اطلاعات نامعتبری را تولید کرده و برای گيرنده میفرسند؛ گویی از طرف فرستنده
معتبر ارسال شده است.
صفحه 52:
توليد اطلاجات نامعتس در:شبکه
حمله توليد اطلاعات نامعتير در شبكه
Attack: Fabrication
صفحه 53:
جمله چعل آدرس یار ((مواتم عبگوا9 پلوبا
به معنى مخفى كردن يا جعل كردن لا برایقاننیبه نظر رسیدن آن
قریب کاربره جهت هدایت او به سایتهای ساختگی با اتفاده از آدرس اینترنتی (۳) به جای نام دامته وب سایت
رین استفاده از این روش در کلاهبرداریهای برخط
استفاده از وب سایتهای کوتاه كننده لينكهاء برای مخفی کردن لینکها از دید کاربران؛ در این حمله
۱۲۰۲ ۲
& (lomokev.com/blog/adding-easy-to-
remember-web-addresses-urls-to-
صفحه 54:
(PHI SIING)) Saeed
صفحه 55:
دلایل انجام حملات فیشینگ
حمله فیشینگ
دسترسی به اطلاعات. جهت سرقت پول یا اطلاعات؛ هدف از انجام این حمله
هدایت کاربران به صفحات 0919 سايتهاء جهت دریافت اطلاعات زیر:
نامهای کاربری و کلمههای عبور
اطلاعات حسابهای بانکی (شماره حساب و شماره کارت)
<< مشخصات هویتی افراد
> اطلاعات شخصی (مانند تاریخهای تولد. ازدواج و غیره)
<< شمارههای (PIN Code sil) ole! lakes
صفحه 56:
انواع جملات فيشيني
069 ©
٠ وپگاه جعلی
(Fake Page) ences ally ی
صفحه 57:
*_تلاشهای فیشینگ برای افراد یا شرکتهای خاص, «فیشینگ نیزهای» (یا «هدفمند») نامیده میشود. برخلاف
فیشینگ فلهای, مهاجمان فیشینگ نیزهای. بیشتر برای افزایش احتمال موفقیت. از هدف خود.اطلاعات شخصی,
گردآوری کرده و از آن استفاده میکنند
گروه خرس فانتزی روسیه از روش فیشینگ نیزهای برای هدف گرفتن ایمیلهای ستاد انتخاباتی هیلاری کلینتون در هنگام
انتخابات ریاستجمهوری ایالات متحده آمریکا (۲۰۱۶) استفاده کردند.آنها به بیش از ۱۸۰۰ حساب کاربری گوگل حمله
کردند و دامنه یمجح را برای تهدید کاربران هدف EES
صفحه 58:
در این نوع فیشینگ از کاربر
غوانستهبمیشود تااقر بانک خوفتقن.
لاگین کند. ظاهرا همه چیز عادی
است. از آدرس ویگاه گرفته تا
گواهینامه ۲۱7۲۳5 اما در واقعیت.
پیوند به آن ویگاه دنتکاری میشود.
تابا استفاده از عیبهای موجود در
اسکریپتهای آن ویگاه حمله انجام
شود. با اين حال اين روش نيازمند
فلنتن .م اكلغى بالابى أسبث.
از ان روش در سال ۲۰۰۶ بای حمله 4 PayPal tty ستفادهشد.
Facebook hops you connectand share with ‘Create your account
موسوم our ie startet,
“\Fake-Page
aay
صفحه 59:
در این حملات پیامهایی که ظاهراً از طرف بانک فرستاده شده و از کاربر میخواهد تا مثلاً به دلیل وجود ایراد در حسابشان,
شماره خاصی را شمارهگیری کنند نیز میتواند حمله فیشینگ باشد. پیش از گرفتن شماره از کاربر خواسته میشود تا شماره
کارت و رمز خود را وارد کند.
Hi, you have won
our grand prize,
please transfer
85.5000 to claim it
My number
صفحه 60:
Phishing Spear Phishing
صفحه 61:
$e
(D
or ۳2
ai
صفحه 62:
جملات مز af 5
مور توت
Distributed Denial of Service (DDoS) , Denial of Service )۵05(( حملات انکار سرویس
تلاش برای خارج کردن سرور از خدماتدهی به کاربران
< از خارج کردن سرویسهای سازمانی با يجاد ترافيكهاى زايد و زياد
صفحه 63:
Operation of a DDoS attack
صفحه 64:
تفاوب ,منت سرویس(۲95ا)
و منع سرویس توزیع شدم (۵5جا(ا)
MOG)
Dos
ليق gl
صفحه 65:
oe
(Enageeiing
صفحه 66:
مهندسی اجتماعی:
<* هنر فریب کاربران یک سیستم و تحریک آنها برای دادن اطلاعاتی جهت دور زدن سازوکارهای
امنیتی سازمان
سختترین نوع حمله سازمانی (به دلیل عدم مقابله سازمان با بروز لین حمله» تنها یا استفاده از نرم
افزار و سخت افزارا
یکی از روشهای پیشرفته دستیابیبه اطلاعات غیرمجاز
< استور بودن بر مبنای ذات خوب مردم برای کمک به دیگران
< در معرض خطر قرار داشتن 4654 0610 ها در لین حملات به دلیل وظیفه یاری رساندن آنها به
دیگران ماد پاک کردن یا ریست کردن کلمه عبور که جزنی از وظایف عادی آنهاست)
صفحه 67:
اهداف مهندسی اجتماعی
اهداف حمله مهندسی اجتماعی
جمعآوری اطلاعات برای حملد
به دست آوردن کلمات عبور
دستیابی به اطلاعات محرمانه سازمان
تشویق قربانی برای انجام اهداف مورد نظر
تحریک احساسات و عواطف کارکنان
<< فریب کارکنان رای غیرفعال کردن سیاستهای امنیتی سازمان یا دور زدن آنها
صفحه 68:
|اطلاعات مهم در خواست
اطلاعات مورد درخواست در حملات مهندسی اجتماعی؛
ممعم اع
Phone number
Software
Contact Details
Name
Email
Room number
Department
Role
Other
Password
Username
6 و0962
صفحه 69:
صفحه 70:
,انواع حملات مهندسي اجتماعي
8 9 ©
صفحه 71:
صفحه 72:
بد افزار ایمیل: زمانی که شخصی ایمیلی به ظاهر معتبر بهمراه یک لینک یا
فایل خنمیمة شیده ارسبال می کند.معمولا حاوی بداقزار اثب
Forward تدرا ا رامن ها
A UPS Package Delivery <track@ups.com>
Status update for trackng# 126805V/20808709054
ear custoner,
Unfortunately ve were not able to deliver the package sent to you on 29 Nev 2016 because
your delivery ediress does not exist
صفحه 73:
اتصال بهایترنت.
به فروشكا طراحى شد تبط آورود اطلاعات حساب
شده توسط هکر
oy re مورد نظر در صفحه درگاه جملی
واتتخاب >
صفحه 74:
فیشینگ: زمانی که شخصی یک وب سایت جعلی منتشر می کند که دقیقا شبیه به
وب سایت یک شرکت یا برند خاص: است اب آن اعتماذ کنید و اطلاعات
شخصیتان را وارد
صفحه 75:
شباهت آدرس: در این نوع حملات یک وب سایت با آدرسی شبیه به آدرس
اصلی برپا می کند که کاربران را فریب دهد
eso! ae nn
ا 225 ا Maes
صفحه 76:
ایمیل دوستانه: زمانی که از دوست صمیمی خود ایمیلی مشکوک دریافت می كنيد مبنى بر اينكه فايلى
را دریافت کنید.بدانید که ایمیل آن شخص هک شده و فایل مورد نظر بدافزار می باشد.
۳
date 2019 Aug 24082828
subject nice nd Remitance aie fr Greg
systambobes” ele, Trash, Opened
ase do مایم late ko atl yaubave ry utes
Ress,
(405) 295.9803,
صفحه 77:
صفحه 78:
تکنیسین شبکه جعلی: معمولا در قالب تکنیسین شبکهافرادی برای دسترسی
به منایع شبکه و سوء استفاده از آنان ظاهر می شنوند
صفحه 79:
پئست گردی: افراد خرابکار پشت سر کارمند یک سازمان برای دیدن و استراق سمع
اطلاعات حساس منتظر می مانند.
صفحه 80:
زباله گردی: افراد برای یافتن اطلاعات مهم سازمان حتی به زبالهدان های حاوی
صفحه 81:
0 لل
TACKS
صفحه 82:
پشتیبانی فناوری اطلاعات: در اين قبیل تماس ها با کارمندان تماس گرفته می شود و ادعا می شود که از
سوی واحد پقشیبانی فناوری اطلاعات هستند: و در ضمن مثروغ نان دادنشان اطلاعاتی حساس را درخواست می
کنند.
صفحه 83:
حملات تما قبا دد که
گر
پخش می
شده ب
ضبط
لقب
ها بيك تماس از J
ین ۶ ک است که ام حاب
sic oe
ویشینگ : دای نع ت
ی از سوه
اس ار
ادعای 7
کند.
| درخواست می
Perl)
yisnind
صفحه 84:
موسسات مختلف: در اين تماس ها ادعا می شود که از یک سازمان معتبر
(خیریهدانشگاهی,سیاسی و.. ) با شما تماس می گیرند و درخواست کمک های مالی می کنند.
we
Donation
صفحه 85:
یاست:
براين تناس ها ادعا می شنود:از سوی مدیریت سازمان با ما تمانن گرفته
شده و برخی دسترسی ها یا اطلاعات حساس درخواست می شود
صفحه 86:
صفحه 87:
BY ee ST ceed
(Cracking) ;
صفحه 88:
Z . ری
قوكيبى بروت فورس Dictionar)
(Brute-Force) (Hybrid) ۷
صفحه 89:
(Brute.Force) yw 39899
اساسا نرمافزار از تکنیک آزمون و خطا به منظور بدست آوردن اطلاعات رمزعبور سیستم استفاده میکند.
مان مورد استفاده توسط نرمافزار. برای کرک کلمات عبور معمولاً به سرعت سیستم و اینترنت بستگی دارد
45
12345678
eri
123456
0000
سس
(۹
00101
ead
0
۹
۹
101
ot
20۸
تا
min
20010
eat
2000
و
ogin
بات
101
rt
ert)
مدوم
نت
ert
eat
, 12 8110 8
finished at
ممم
!
host
id
لاط 0/۱
form
سا
10۳۳
10۳
سا
10۳۳
form
10۳
80] [http
م ال
0110
ات aL
]20[ ] ۱۵۵-9
۵
esse]
econ Ua
ا
ا
ا
نا
1 0 1 9
ی ار
صفحه 90:
(Dictionary) دیکشنری
در این روش حمله از چک کردن یک فایل لیست متنی که شامل رمزهای عبور مختلف است به
عنوان مرجع تست رمز عبور استفاده می شود.
صفحه 91:
توکسی (۲۱/۵۲۱)
در روش ترکیبی هم از ترکیبی از روش های بروت فورس و دیکشنری برای حمله به قربانی استفاده می شود.
صفحه 92:
راهکارهای حفظ امنیست
آشنایی با تهدیدات
مفاهیم امنیت
صفحه 93:
بروزرسانی تجهیزات شبکه
سيستم عامل تجهيزات شبكه را اعم از روترءسوييج و سرور به آخرین
نسخه موجود بروزرسانى كنيد.
صفحه 94:
اعمال جك ليست هاى امنيتى
* طبق جك ليست هاى امنيتيءكليه سيستم عامل هاى لينوكس و ويندوز
در شبكه مخصوصا سرور را امن كنيد.
0 aC
Sear
Windows Server Hardening Checklist
Linux Hardening Checklist 0۲ ایا
Cd
صفحه 95:
1
1
4
:
3
بيش از نيمى از كاربران موبايل هوشمند از اعنیت موبایل خود اطلاعی ندارند.
oe 5
جمعيت جهان
انجام ندم 3 تاره و | ۱۱۱600250۱6 عويش
SUFI 7 جمعيت جهسان
oe eye ۳5 مط يدك مسن يلود 9 توش تاو هواه در ۳
aay نها رازسابت هو وم
1 ۹ REA arcs ena PIS oly روشن کناشتن هسات
y 6 017 ترس ها آنراكترل كيد | Yo Wiki
\ ات قودنص (
جلبريك كرض اون أو" + سي يسم 6 y 2
See
aad &
~ سه
و ۴۰ کونمی در هر ناه
د 0
وان( حافك د
تال مات
تعسو وار تاسناد كيد ١ م
خر لین نام ید و |
حایباکی راچک کین ٩۳۱۲ دزی تن ab سن
ao wep
صفحه 96:
استفاده از ۷۲۱۷
*_ در هنگام اتصال به اینترنت از یک ارتباط امن ۷ استفاده کنید.
صفحه 97:
تعویض رمز عبور
۴ به صورت دوره ای.کلیه کارمندان رمزهای عبور ورود به سیستم را تغییر
LDS
صفحه 98:
تماس های تلفنی
مراقب کلیه تماس های 3L yo پیام ها از داخ
اس های دریافتی و پیام 5
باشید و اطلاعات تحببنامن زا :دز أخديا
خارج از سازمان
صفحه 99:
حفاظت از داده ها
* داده های مهم را روی فلش مموری ها ذخیره نکنید.
* در ضورت ذخیره داده های حساس,حتما آن ها را رمزنگاری
=
* داده های حساس را کاملا پاک سازی نمایید.خالی کردن سطل = 5
بازیافت کافی نیست!
صفحه 100:
عدم افشای رمز عبور
رمز عبور شخصی خود را روی کاغذ در محل عمومی یادداشت نکنید و
Mov Password?
ع
صفحه 101:
انتخاب رمز عبور مناسب
* فاكتورهاى موثر در انتخاب رمز عبور:
5220001
* پیچیدگیترکیبی از اعددحروفغلاتم
* متحصر به فرد بودن:تکراری نباشد
صفحه 102:
25 WORST PASSWORDS
SPE TNA ۴
12456 000
لد 1
ت۱۹
صفحه 103:
مقابله با بدافزارها
روش های شناسایی ایمیل های فیشینگ را ok بگیرید
برای گشودن لینک ها احتیاط کنید
فایل های مشکوک را دانلود نکنید
نرم افزارهای خود را مرتب به روز نگه دارید
صفحه 104:
پشتیبانی گرفتن از داده ها
به صورت دوره ای از داده ها نسخه پشتیبان یا بکآپ تهیه کنید
صفحه 105:
حفاظت فیزیکی از مرکز داده
در صورت عدم فعالیت در مرکز داده. درب آن را قفل کرده و از ورود افراد
غير مجاز جلوگیری به عمل آورید.
صفحه 106:
افزايش پیچید کی رمزعبور
° معیارهای سختگیرانه انتخاب رمزعبور را در ویندوز فعال کنید.
صفحه 107:
سنجش امنیت رمز عبور
رمز عبور انتخابی را از لحاظ معیارهای امنیتی با سایت زیر چک کنید.
PasswordMeter.com
صفحه 108:
بررسى بروسس ها
Task Manager a,b _* تمامى يروسس هارا جك كنيد و در صورت يافتن پروسس
غير عادى آن را متوقف كنيد.
صفحه 109:
محافظت از کابل های شبکه
*_ تمامی کابل های ارتباط دهنده شبکه را از داخل داکت ب
از عدم حفاظت کابل ها جلوگیری به عمل آورید.
صفحه 110:
زباله های مهم
كليه اسناد و مدارک مهم دارای اطلاعات محرمانه را قبل از دور انداختن
امحا کنید.
صفحه 111:
امنیت شبکه های بی سیم
* همیشه از رمزنگاری ۷۷۳۸۵2 یا ۷/۳۸۵3/اهمراه با یک رمز عبور پیچیده
برای شبکه استفاده کنید.
00۴0 او مها اما
۳ GES»
5 9
ont 3 | i
sie
صفحه 112:
تدوین سیاست های امنیتی
8 داشتن یک سیاست امتيتي کاملا مشخ و حاثر اهمیت بسیار مهم است:
بنابراين همه افراد در سازمان اقدامات صحيح انجام مى دهند و همجنين
مواردی که باید از آن جلوگیری کنند ۰ می دانند.
رمزهای عبوربرمزنگاری.استفاده از تجهیزاتایمیل ها
صفحه 113:
کنترل تردد
افرادی که به سازمان وارد می شوند را تحت نظارت دقیق قرار دهید
صفحه 114:
Port Security ob
* بر تجهیزات شبکه سازمان خود قابلیت |56۱۲ ۳۵۲ را فعال کنید.
صفحه 115:
پیام های هشدار با مضمون زیر را در تجهیزات شبکه خود تنظیم کنید تا در صورت نفوذ
در مراجع قضایی امکان اثبات جرم وجود داشته باشد.
صفحه 116:
5
5
7
2
2
@
8
در صورت عدم
استفاده
ز يورت هاى غير ضرورىءان هارا ببنديد.
بستن پورت هاى غير ضرورى
صفحه 117:
ARP Monitor 406
° با برنامه ۲۵۳60۲ ۸۵۸۳ کلیه وقایع اترنت را نظاره
صفحه 118:
رمز عبور 8105
رمز عبور 8105 سيستم هاى كاربران را فعال کنید.
صفحه 119:
ضد ویروس مناسب
از یک نرم افزار امنیتی محافظ با بروزرسانی خودکار استفاده کنید.
صفحه 120:
وسایل جانبی همراه
* _ سیاست های امنیتی خاص در استفاده از وسایل جانبی هوشمند در محیط کار اختصاص
هید
صفحه 121:
رمز عبور تجهیزات شبکه
بر سطوح مختلف دسترسی تجهیزات شبکه خود نظیر سوییج و روتر و.. رمز عبور پیچیده
قرار دهید.
صفحه 122:
پیاده سازی ۱5/5
* ایک سیستم فدیزیت امتیت اطلصات (9۱۷5) )در سازمان پیاده سازق واشستفر کدید.
Information security
management system
صفحه 123:
بررسی فابل های ۱09
* حملاترخداد های مشکوک و هرگونه فعالیت را با تعقیب فایل های رویداد سیستمی
دنبال کنید.
ه14 وها هنآ 6 1۱
/var/log
صفحه 124:
شناسایی آسیب پذیری ها
*. با نم افزارهای اسکتر شبکههرگونه آسیب پذیری داخلی و خارچی شبکه خود را شناسایی کنید.
سح
Retr
ScanStatstifo | blebs | SteSucture Events 5 ۳ 6 0
Severity Vulnerability Saale Over
i سب مس مه و
35 لطس ويه و و
مسا فا تست
صفحه 125:
جلوگیری از نصب نرم افزار
نصب هرگونه نرم افزار غیر ضروری را روی سیستم های سازمان مسدود کنید.
a
صفحه 126:
تفکر قبل از کلیک
* قبل از کلیک روی هر لینک یا برنامه اجرایی. فکر کنید
صفحه 127:
استفاده از پروتکل های امن
* _ هيجكاه از پروتکل های منسوخ در شبکه استفاده نکنید
٠ 55۹
۱ * SNMP V1 &2
+ HTTP
© + FTP
صفحه 128:
استفاده از فیلتر آدرس مک
قابلیت مک فیلترینگ(۴۱۱۳6۵۲۱۳9 ۳۵ را در شبکه فعال کنید
صفحه 129:
عدم دربافت ضمیمههای رابانامهها از نامههای ناشناس
* _ هیچ گاه فایل های ضمیمه شده به ایمیل های دریافت ناشناس را دریافت نکنید.
00000011001
صفحه 130:
دنبال کردن اخبار امنیت
اخبار مهم دنیای امنیت را از مراجع معتبر دنبال کنید.
رطس
Dre WokerMews.cow >
OpberOuDews.c0w ?
دوهی <
صفحه 131:
کمک از مرکز ماهر
در صورت وقوع رخداد خاص رایانه ای یا آلودگی با مرکز ماهر با شماره
۰ - ۰۲۱ تماس بگیرید.
#۰ —
مرکزم اهر
-- هه
م رکز مدیریت امداد و هماهنگی
عملبات رخدادهای رابانه اى
صفحه 132:
نتیجه گیری
با رعایت نکات ذکر شده تا ۹٩ درصد از حملات امنیتی جلوگیری خواهد شد.
موه یه
اعتماد مشتریان صرفه جویی در زمان بازدهی بیشتر در سازمان حفاظت از اطلاعات
صفحه 133:
سوالات و نظرات ارزشمند خود را
مطرح بفرمایید
صفحه 134: