علوم مهندسی کامپیوتر و IT و اینترنت

امنیت اطلاعات: رمز بقاء در عصر اطلاعات

amniate_etelate

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.






  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “امنیت اطلاعات: رمز بقاء در عصر اطلاعات”

امنیت اطلاعات: رمز بقاء در عصر اطلاعات

اسلاید 1: 1 امنيت اطلاعات: رمز بقاء در عصر اطلاعاتبهروز ترك‏لاداني ladani@eng.ui.ac.ir

اسلاید 2: فهرست مطالب حركت شتابان و اجتناب‌ناپذير به سوي جامعه اطلاعاتي  مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي  ماهيت مخاطرات و دليل وسعت آنها  چه بايد كرد ؟

اسلاید 3:  حركت شتابان و اجتناب‌ناپذير به سوي جامعه اطلاعاتي  مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي  ماهيت مخاطرات و دليل وسعت آنها  چه بايد كرد ؟فهرست مطالب

اسلاید 4: تعداد كامپيوترهاي متصل به اينترنت (با IP معتبر)Internet Software Consortium (www.isc.org) مرجع :

اسلاید 5: رشد ترافيك IPE-mailInformation search/accessSubscription services/“push”Conferencing/multimediaVideo/imagingاز سال 2000 به اينطرف ، 80% سود فراهم كنندگان سرويس‌هاي اطلاعاتي ازسرويس هاي مبتني بر IP حاصل شده است. — CIMI Corp.2502001501005019971998199920002001روند رشد ترافيك صوت و دادهRel. BitVolumeVoiceData(IP)Multiple IXC Projections مرجع :

اسلاید 6: روند رشد سرمايه گذاري در تجارت الكترونيك در آسيا- اقيانوسيه IDC, 2003 مرجع :

اسلاید 7: Internetنفوذ فناوري اطلاعات در كليه عرصه‌ها

اسلاید 8: Internetبخشهاي دفاعي- استراتژيك- دفاعي- امنيتي- سياسينفوذ فناوري اطلاعات در كليه عرصه‌ها

اسلاید 9: Internetبخشهاي زيربنايي- حمل و نقل- انرژي- ارتباطات- آب و خاكنفوذ فناوري اطلاعات در كليه عرصه‌ها

اسلاید 10: نفوذ فناوري اطلاعات در كليه عرصه‌هاInternetبخشهاي توليدي- صنايع الكتريكي و فلزي- صنايع ماشين سازي- صنايع غيرفلزي- صنايع معدني- امور زراعت و حفظ نباتات- امور دام، طيور و شيلات- توسعه روستايي- توسعه شهري و مسكن

اسلاید 11: Internetبخشهاي اقتصادي و خدمات بازرگاني- شبكه بانكي- شبكه مالياتي- بازار بورس و اوراق بهادار- گمرك- صادرات و واردات- تعاوني ها- شركتها- مشاغل و اصنافنفوذ فناوري اطلاعات در كليه عرصه‌ها

اسلاید 12: Internetبخشهاي خدمات فرهنگي- اجتماعي- آموزش- بهداشت و درمان- تامين اجتماعي- اطلاع رساني- تربيت بدني- فرهنگ- خدمات شهرينفوذ فناوري اطلاعات در كليه عرصه‌ها

اسلاید 13: Internetبخشهاي قضايي و حقوقي- محاكم و حقوق- جرايم- بازرسي و نظارتنفوذ فناوري اطلاعات در كليه عرصه‌ها

اسلاید 14: Internetبخشهاي ستادي و حكومتي- رهبري- قوه مجريه- قوه قضاييه- قوه مقننه- نهادهاي عمومي غيردولتينفوذ فناوري اطلاعات در كليه عرصه‌ها

اسلاید 15: ايران جهانتعداد رايانه شخصي به ازاء 100 نفر 97/6 22/9 تعداد افراد مرتبط با اينترنت در 10 هزار نفر 57/155 16/972 خطوط تلفن ثابت به ازاي 100 نفر 95/19 04/18 تلفن همراه به ازاي 100 نفر 23/3 77/18 تعداد تلويزيون به ازاي 1000 نفر 157 49/288 شاخص دولت الكترونيك 31/1 62/1 شاخص دسترسي به اطلاعات 167/0 646/0مرجع : خبرگزاري موج به نقل از منابع اينترنتيمقايسه شاخصهاي IT در ايران با استانداردهاي جهاني

اسلاید 16:  حركت شتابان و اجتناب‌ناپذير به سوي جامعه اطلاعاتي  مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي  ماهيت مخاطرات و چرايي وسعت آنها  چه بايد كرد ؟فهرست مطالب

اسلاید 17: روند رشد حوادث امنيتي گزارش شدهCERT ®Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh,PA 15213-3890 مرجع :

اسلاید 18: روند رشد آسيب‌پذيريهاي گزارش شدهCERT ®Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh,PA 15213-3890 مرجع :

اسلاید 19: - كشف متجاوز از 160.000 مورد دسترسي غيرمجاز به سيستم كامپيوتري وزارت دفاع.- 95% شركتها و موسسات تجاري اعتراف كرده‌اند كه قرباني كلاهبرداري كامپيوتري شده‌اند.- بررسي‌ها نشان ميدهد كه 46 درصد حملات صورت گرفته منشا داخلي داشته است.برخي ناامني‌هاي گزارش شده در كشور آمريكاchris.patterson@eldonchambers.net مرجع :

اسلاید 20: برآورد هزينه ناامني‌هاي كامپيوتري- ارزش داده هاي به سرقت رفته در امريكا سالانه ده ميليارد دلار برآورد مي شود.- زيان گزارش شده از كلاهبرداري كامپيوتري در شركتهاي امريكايي در سالهاي 1997 تا 1999 بالغ بر 360 ميليون دلار است.chris.patterson@eldonchambers.net مرجع :

اسلاید 21: دستكاري 100 سايت دولتي در سال 82سايت سنجش دات کام هک شد.11 فروردين 83 - بخش خبر آي تي ايران - يک هکر ادعا کرده است که حدود 50 سايت اينترنتي ايراني از جمله سايت جهاددانشگاهي مشهد و دانشگاه آزاد اسلامي واحد شبستر را دستکاري کرده است. وي که پيش از اين در چند روز گذشته سايت سنجش دات کام را مورد حمله قرار داده تاکيد کرده است که وضعيت امنيت سايت هاي ايراني بسيار ضعيف است.اين فرد اسامي سايتهاي هک شده را روي سايت خود قرار داده است. در هنگام درج اين خبر در اولين ساعات بامداد سه شنبه صفحات سايتهاي مذکور کاملا تغيير کرده و صفحه مربوط به هکر جايگزين شده است http://www.itiran.com/news/show.asp?no=8212381343 مرجع :

اسلاید 22: www.maadkhodro.comwww.mashhad-web.comwww.irangreen.comISP-Cracker.com مرجع :

اسلاید 23: ناامني در سيستمهاي بانكيمرجع : روزنامه شرق اسفند 1382… موضوع ديگري نيز مورد توجه قرار گرفت و آن بالا بردن ضريب ايمني سرويسهاي كامپيوتري در هنگام استفاده حرفه اي از آن است هرچند نام بانك ملي در اين ماجرا به ميان آمد و مرتبا تكرار شد اما كمي بعد با بررسي كارشناسان مشخص شد معضل امنيتي منجر به اين حادثه به وسيله شركتي صورت گرفت كه وظيفه سرويس دهي حسابهاي بانكي الكترونيك را بر عهده دارد.

اسلاید 24: هزينه هاي گزاف ناشي از حملات ويروسها و كرمها كامپيوتريتا كنون بيش از 124 هزار رايانه مورد حمله‌ي كرم بلاستر قرار گرفته‌اند چهارشنبه 22 مرداد 1382بلاستر فايلي را در دايركتوري ويندور به عنوان كد مخرب طراحي مي‌كند سه شنبه 21 مرداد 1382فعاليت كرم ”ام‌اس‌بلاست“ هم چنان روبه افزايش است جمعه 24 مرداد 1382بلاستر هم چنان از ورود به ميكروسافت ناكام است شنبه 25 مرداد 1382تغيير مسير ويروس w32nolor به سمت ويندوزهاي 2000 شنبه 25 مرداد 1382مدير عامل يك ISP:كاركردISPها در هفته گذشته 10 هزار ساعت كاهش داشت دوشنبه 27 مرداد 1382بلاستر 500 هزار رايانه را آلوده كرد سه شنبه 28 مرداد 1382ميكروسافت نگران بچه كرم‌هاي بلاستر است چهارشنبه 29 مرداد 1382براي جلوگيري از حمله‌ي ”بلاستر“ساعت رايانه‌ خود را يك ساعت عقب بكشيد شنبه 1 شهريور 1382اف.بي.آي يكي از نويسندگان بلاستر را دستگير مي‌كند جمعه 7 شهريور 1382ميكروسافت هشدار داد:ويروسي شبيه سوبيگ و بلاستر در راه است پنجشنبه 20 شهريور 1382www.Itiran.com.news مرجع :

اسلاید 25:  حركت شتابان و اجتناب‌ناپذير به سوي جامعه اطلاعاتي  مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي  ماهيت مخاطرات و چرايي وسعت آنها  چه بايد كرد ؟فهرست مطالب

اسلاید 26: تنوع اطلاعات ارزشمندداده‌ها (ايستا و پويا)مكاتبات و مراسلات اداري خصوصاً براي بخش دفاعي استراتژيك (دفاعي، امنيتي و سياسي)اطلاعات عمومي مردم در بانكهاي اطلاعاتي كشوري (ثبت احوال، كدملي، كدهاي پستي، اطلاعات املاك شهرداريها و...)اطلاعات خصوصي افراد در بانكهاي اطلاعاتي (حسابهاي بانكي، شماره‌هاي تلفن+ آدرسها، اطلاعات موقعيتهاي مكاني تلفنهاي همراه، بانك اطلاعات آموزش دانشگاهها، بانك اطلاعات سهام بورسها و بانكهاي اطلاعاتي مالياتي افراد و...)اطلاعات مبادله شده روي شبكه مخابراتي كشوري اعم از صوت و داده و تصويراطلاعات اقامتي ذخيره شده در شبكه‌هاي هتلها، مراكز فروش بليط (زميني- هوايي- دريايي) و بيمارستانها و ثبت ورود و خروج از كشوراطلاعات مربوط به مجرمين، متهمين و محكومين دادگاهها و آمار زندانيانسوابق كلي نگهداري شده در بايگاني‌هاي ادارات نظير ليستهاي حقوقي، اطلاعات كارگزيني، حضور و غياب، بيمه، اضافه‌كار و... كه تغيير آنها بار مالي و حقوقي براي موسسات و شركتها دارد.

اسلاید 27: اطلاعات ذاتاً ارزشمنداطلاعات ذخيره شده در زمينه دانشهاي فني ايجاد شده در بخشهاي دولتي (مانند انرژي اتمي، مراكز تحقيقات دفاعي، امنيتي و بيولوژيكي و...) كه داراي ارزش امنيتي ، دفاعي و مالي مي‌باشند و نيز اطلاعات مربوط به دانشهاي فني ايجاد شده و ثبت اختراعات اشخاص حقيقي و حقوقي.اطلاعات مربوط به داراييها، قراردادها، معاملات و روابط كاري بخشهاي دولتي و خصوصياطلاعات مربوط به روابط، مذاكرات، همايشها و سمينارهاي داخلي احزاب و گروههاي سياسيآمارها و اطلاعات جمع‌آوري شده در بخشهاي دولتي كه ارزش دفاعي و استراتژيك دارند (نظير موجودي و ذخاير سوخت، آرد و گندم، گوشت، برنج، انرژي و...)آمارهاي مربوط به بنيه دفاعي كشور نظير تسليحات، مهمات، نيروهاي آماده و توان دفاعي و عملياتيتنوع اطلاعات ارزشمند

اسلاید 28: اطلاعات سيستمهاي مراقبتي – مديريتي برخطاطلاعات ايجاد شده توسط سيستمهاي مراقبتي نظير دوربينهاي مداربسته و گيتهاي ورود و خروجاطلاعات منتشر شده توسط سيستمهاي مراقبتي و كنترلي خودروها و اشياء متحرك كه اجباراً توسط سيستمهاي راديويي منتقل مي‌شوند.سيستمهاي كنترل‌پذير نظير نيروگاهها، سدها، پالايشگاهها و سيستمهاي ديسپچينگ و سيستمهاي سوپروايزرياطلاعات سيستمهاي كنترل كننده شبكه‌هاي مخابراتي(TMN) كه به تعبيري قلب ارتباطات كشوري را در اختيار دارند. تنوع اطلاعات ارزشمند

اسلاید 29: اشتراک زيرساخت ها در فن آوری اطلاعاتزيرساخت اطلاعات جهاني

اسلاید 30: يک زيرساخت اطلاعاتي نمونه و نحوة اضافه شدن پيچيدگي‌هاي آن 1- كامپيوترها و داده هاي آنها2- كاربران 3- رسانه هاي قابل انتقال 4- شبكه محلي 5- اتصال به شبكه هاي دور6- اتصال به اينترنت7- بازشدن پورتهاي شبكه8- اتصال به اينترنت از طريق شبكه هاي فرعي متصل 9- اضافه شدن كاربراني كه بايستي از طريق اينترنت به شبكه متصل شوند.10- اضافه شدن شركاي تجاري و اتصال از طريق اينترنت11- اضافه شدن سرويس دهنده هاي عمومي

اسلاید 31: تنوع تهديدات و روند رشد آنهاحمله اينترنتي، ساده و كم خطر است و به سختي قابل ردگيري است.يافتن آسيب پذيري در برنامه ها و كاربردها الزاماً نيازي به دراختيار داشتن سورس كد ندارد.زير ساختهاي حياتي به طور فزاينده اي به اينترنت متكي شده اند.نفوذگران از طريق پهناي باند وسيع و اتصالات پرحجم به تدارك حمله مي پردازند (از طريق بيگاري گرفتن از حجم وسيعي از كامپيوترهاي خانگي)

اسلاید 32: در سال 1988 ميلادي - استخراج كلمات عبور - استخراج آسيب پذيريهاي شناخته شدهقابليتهاي اضافي امروزاستخراج رخنه هاي پروتكلهايافتن رخنه هاي امنيتي جديد از طريق بررسي فايلهاي قابل اجرا يا سورس كدتغيير غيرمجاز صفحات وبنسب برنامه هاي دستبرد و استراقجابجايي غيرمجاز آدرسهاي IP مبداحملات از كاراندازي سرويسپويش گسترده و خودكار اينترنتحملات توزيع شدهايجاد شبكه هاي بزرگي از كامپيوترهاي به بيگاري گرفته شدهايجاد شبكه هاي راهبري براي حملات با استفاده از كامپيوترهاي به بيگاري گرفته شدهتنوع تهديدات و روند رشد آنها

اسلاید 33: نسبت پيچيدگي حملات به دانش نفوذگري

اسلاید 34: روند رشد تعداد نفوذگران موفق- پيچيده تر شدن ابزارهاي نفوذگري - ساده تر شدن استفاده از ابزارهاي نفوذگري CERT ®Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh,PA 15213-3890 مرجع :

اسلاید 35: پيچيدگي راهبري شبكه هاگزارش 5500 آسيب پذيري در سال 2002 يعني چه؟محاسبه زمان لازم براي آشنايي با آسيب پذيريها229 (روز) = 20(دقيقه) * 5500محاسبه زمان لازم براي نصب وصله براي 1% موارد69 (روز) = 1(ساعت) * 550 298 (روز) = 229 + 69

اسلاید 36: امنيت اطلاعات : يكي از سريعترين بخشهاي در حال رشد در بازار IT در جهانNasscom وJobsAhead.com مرجع : 200320042008سهم امنيت اطلاعات از ITمشاغلدرصد1%3/2%5/5%سهم امنيت اطلاعات از ITمشاغلتعداد60.00060.000188.000سهم امنيت اطلاعات از ITمشاغلتعداد با لحاظ راهبري600.000

اسلاید 37: شناسايي سيستم تخريب دسترسيکسب دسترسي در سطح کاربرکسب دسترسي در سطح مديرجلوگيري از سرويسپوشاندن ردپاهانصب دريچهبرداشتن يا خراب کردن اطلاعاتساير فعاليتهاي غير مجازشناسايي مواضع و نقاط ضعف سيستم هدفهجوم اوليهتثبيت مواضعبرنامه ريزي مرحله بعد عملياتحمله به اهداف ثانويهروند نماي کلي انجام يک حملة کامپيوتري

اسلاید 38: يك سناريوي نوعي براي نفوذگري : سرقت سورس كد از يك شركت توليد نرم‌افزار

اسلاید 39: اينترنتديواره آتشيكي از برنامه نويسان راه دور شركتيك سايت تجارت الكترونيكيمحل ذخيره سورسكدشركتي در آسياي جنوب شرقيدانشگاهي در شوروي سابقشبكه داخلي شركتتوليد نرم افزارهكر حرفه ايهكر حرفه ايساختار حمله

اسلاید 40: يافتن سيستمهاي ضعيف ميانيجستجو در شبكه هاي آسيب پذير نظير آسياي جنوب شرقي و شوروي سابقاستفاده از پويشگرهاي آسيب پذير نظير Nessus جهت يافتن نقاط ضعف سيستمهاي انتخابييافتن يك سرويس دهنده وب IIS مبتني بر NT در شوروي سابق و يك سرويس دهنده ضعيف FTP مبتني بر لينوكس در آسياي جنوب شرقي

اسلاید 41: اينترنتديواره آتشيكي از برنامه نويسان راه دور شركتيك سايت تجارت الكترونيكيمحل ذخيره سورسكدشركتي در آسياي جنوب شرقيسرويس دهنده ضعيف FTP لينوكسدانشگاهي در شوروي سابقسرويس دهنده وب NTشبكه داخلي شركتتوليد نرم افزارهكر حرفه ايهكر حرفه ايمخفي نگه داشتن مبدا حمله با استفاده از سيستمهاي مياني بعنوان سكوي انجام حملات

اسلاید 42: شناسائي پست الكترونيكي كاركنان شركتبدست آوردن آدرس وب شركت از طريق موتورهاي جستجو معروف در اينترنت جستجو در سايت وب شركت مورد نظر و بدست آوردن اطلاعاتي در مورد چگونگي تماس با كاركنان و كاربران شبكه، شناسايي شركاي تجاري و تكنولوژي مورد استفادهجستجو در گروههاي خبري مرتبط با فعاليت شركت در جهت بدست آوردن هرچه بيشتر پست الكترونيكي كاركنان شركت و در صورت لزوم به عضويت آن گروهها در آمدن

اسلاید 43: اقدامات اوليه لازمخريد يك بازي كامپيوتري كوچك، زيبا و ناشناسآلوده كردن بازي خريداري شده از طريق يك برنامه آلوده كننده (Wrapper) به يك اسب ترواي قدرتمندثبت نام حوزه www.excellentgames.com با مشخصات جعلي در InterNIC با استفاده از آدرس ماشين قرباني در آسياي جنوب شرقيبار كردن بازي كامپيوتري آلوده در ماشين قرباني مزبور

اسلاید 44: تهيه محتواي نامه الكترونيكيكمپاني ما در صدد بازاريابي يك برنامه بازي جديد بوده و احتياج به پيشنهادات افراد صاحب اطلاع دارد. افرادي كه بتوانند پيشنهادات ارزنده اي در رابطه با اين نرم افزار ارائه كنند ده هزار دلار جايزه به آنها تعلق ميگيرد.اين نرم افزار را ميتوان از طريق آدرس زير بدست آورد:ftp://www.excellentgames.com/sample/

اسلاید 45: اينترنتديواره آتشيكي از برنامه نويسان راه دور شركتيك سايت تجارت الكترونيكيمحل ذخيره سورسكدشركتي در آسياي جنوب شرقيسرويس دهنده ضعيف FTP لينوكسدانشگاهي در شوروي سابقسرويس دهنده وب NTشبكه داخلي شركتتوليد نرم افزارهكر حرفه ايهكر حرفه ايارسال نامه الكترونيكي دعوت به تست يك Game براي كاركنان شركت....نامه الكترونيكي هكر

اسلاید 46: دريافت نامه توسط يكي از برنامه نويسان راه دور شركتاينترنتديواره آتشيكي از برنامه نويسان راه دور شركتيك سايت تجارت الكترونيكيمحل ذخيره سورسكدشركتي در آسياي جنوب شرقيدانشگاهي در شوروي سابقشبكه داخلي شركتتوليد نرم افزارهكر حرفه ايهكر حرفه ايسرويس دهنده پست الكترونيكيايجاد ارتباط VPN....

اسلاید 47: اينترنتديواره آتشيكي از برنامه نويسان راه دور شركتيك سايت تجارت الكترونيكيمحل ذخيره سورسكدشركتي در آسياي جنوب شرقيدانشگاهي در شوروي سابقشبكه داخلي شركتتوليد نرم افزارهكر حرفه ايهكر حرفه ايDownloadشدن Game آلوده با كليك‌كردن روي لينك تعيين شده در نامه....

اسلاید 48: اينترنتديواره آتشيكي از برنامه نويسان راه دور شركتيك سايت تجارت الكترونيكيمحل ذخيره سورسكدشركتي در آسياي جنوب شرقيدانشگاهي در شوروي سابقشبكه داخلي شركتتوليد نرم افزارهكر حرفه ايهكر حرفه اينصب اسب تروا با اجراي برنامه بازي روي كامپيوتر برنامه نويس شركت......نصب اسب تروا

اسلاید 49: خصوصيات اسب ترواي بكاررفتهاستراق سمع ارتباط برنامه نويس با شبكه و كشف كلمه عبور اوشناسائي منابع اشتراكي شبكهتكثير خود از طريق آلوده سازي فايلهاي اجرائي شبكهباز كردن يكي از پورتها (مثلا پورت TCP-7597) روي ميزبان نصب شدهاين اسب ترواي خطرناك توسط هكرها نوشته شده و قابل كشف توسط ويروسيابها نميباشد

اسلاید 50: گسترش و نصب اسب تروا درون شبكه سورس كدVPNInternet................يكي از برنامه نويسان راه دور شركتآلوده به اسب ترواآلوده به اسب ترواآلوده به اسب تروا

اسلاید 51: ديواره آتشيك سايت تجارت الكترونيكيمحل ذخيره سورسكدشركتي در آسياي جنوب شرقيدانشگاهي در شوروي سابقهكر حرفه ايهكر حرفه اي......سرقت فايل كلمات عبور توسط اسب تروا و انتقال به ماشين مياني....آلوده به اسب ترواآلوده به اسب ترواآلوده به اسب تروا

اسلاید 52: ديواره آتشيك سايت تجارت الكترونيكيمحل ذخيره سورسكددانشگاهي در شوروي سابقهكر حرفه ايهكر حرفه اي......نصب يك نرم افزار Password Cracker از طريق كانال نهان روي ماشين مياني....آلوده به اسب ترواآلوده به اسب ترواآلوده به اسب ترواCovert_TCPClientCovert_TCPServerCovert_TCPbouncePassword CrackerFTP ServerFTP Forwarding ON

اسلاید 53: كانال نهان به ارتباطات مخفي كه از بستر يك كانال ارتباطي آشكار صورت ميگيرد گفته ميشود كانالهاي نهان از تكنيكهاي پيچيده و بسيار فني نفوذگران بوده و مبتني بر مدل Client/Server ميباشد.در كانالهاي نهان اطلاعات يا فرامين مورد نظر در سرايند يا محتواي پروتكلهاي استاندارد پنهان شده و بدون جلب توجه بين Clientو Server مبادله ميگردد.كانالهاي نهان را به روشهاي مختلفي ميتوان ايجاد نمود اين روشها عبارتند از :استفاده از سرايند بسته هاي TCP و IPاستفاده از پروتكل ICMPاستفاده از پروتكل هاي HTTP و FTPاستفاده از پروتكل Telnet

اسلاید 54: ديواره آتشيك سايت تجارت الكترونيكيمحل ذخيره سورسكدشركتي در آسياي جنوب شرقيدانشگاهي در شوروي سابقهكر حرفه ايهكر حرفه اي......ايجاد ارتباط VPN با شبكه هدف از روي ماشين مياني....آلوده به اسب ترواآلوده به اسب ترواآلوده به اسب ترواCovert_TCPClientCovert_TCPServerCovert_TCPbounceارتباط VPN

اسلاید 55: ديواره آتشيك سايت تجارت الكترونيكيمحل ذخيره سورسكدشركتي در آسياي جنوب شرقيدانشگاهي در شوروي سابقهكر حرفه ايهكر حرفه اي......جستجو و يافتن سورس كدها توسط اسب تروا و انتقال به ماشين مياني....آلوده به اسب ترواCovert_TCPClientCovert_TCPServerCovert_TCPbounceارتباط VPN..ذخيره موقت سورس كدها

اسلاید 56: پايان موفقيت آميز عمليات نفوذگرانبدست آوردن سورس كدها از روي ماشين ميانيHACK COUNTER HACK (by PREDICTIVE SYSTEMS) مرجع :

اسلاید 57: ابزارهاي نامتعارف جنگ اطلاعات(Dual) hidden network (سوئيچها، مسيريابها)BIOS هاي تغيير يافتهشنود (اثرات الكترومغناطيس، فرستنده- گيرنده‌هاي جاسوسي، دستبرد غيرقانوني)ويروس Magic LanternEchelon (شبكه مخفي جهاني مراقبت)

اسلاید 58:  حركت شتابان و اجتناب‌ناپذير به سوي جامعه اطلاعاتي  مخاطرات نوظهور ناشي از حركت به سوي جامعه اطلاعاتي  ماهيت مخاطرات و چرايي وسعت آنها  چه بايد كرد ؟فهرست مطالب

اسلاید 59: يك راه حل محافظه كارانهتقابل امنيت و قابليت دسترسيقابليت دسترسيامنيت

اسلاید 60: حذف تمامي اتصالات و ارتباطات شبكه با سايرينقراردادن سيستمها در اتاقهاي محافظت شدهقراردادن يك محافظ در درب هر اتاقيك راه حل محافظه كارانه

اسلاید 61: آنچه از دست مي‌رود :- تنوع اطلاعات ارزشمند- اشتراک زيرساخت ها در فن آوری اطلاعات- مزاياي غيرقابل چشم پوشي قابليت دسترسيراه حل محافظه كارانه در عموم كاربردها غيرقابل قبول است.يك راه حل محافظه كارانه

اسلاید 62: يك سيستم كامپيوتري بدون ارتباط On-line :- چه فايده‌اي دارد؟- آيا ابزارهاي انتقال Off-line مطمئن هستند؟- آيا اين سيستم يك هدف برجسته براي دشمن نيست؟راه حل محافظه كارانه در عموم كاربردها غيرقابل قبول است.يك راه حل محافظه كارانه

اسلاید 63: به دنبال راه حل قابل قبولآيا راه حل واقعي و قابل قبول وجود دارد؟آري

اسلاید 64: علم و فن آوري امنيت امنيتعلم و فن آوري امنيت به دنبال ارائة روشهايي براي فائق‌آمدن بر مشكلات امنيتي در اجزاء مختلف سيستم‌هاي اطلاعاتي از جمله شبكه‌ها است

اسلاید 65: تا قبل از شروع قرن بيستم از شروع قرن بيستم تا اوايل دهة 1950 از اوايل دهة 1950 تا اوايل دهة 1980 از اوايل دهة 1980 تاكنون (امروز)دوره‎هاي طي شده در علم امنيت

اسلاید 66: دوره اول : استفاده از روشها و سيستمهاي ساده (مانند Vigenere)دوره دوم : - استفاده از سيستمهاي مكانيكي يا الكترومكانيكي پيچيده - جنگهاي جهانيدوره‎هاي طي شده در علم امنيت

اسلاید 67: دوره سوم : - مقاله مهم شانون - عصر ميكروالكترونيك`دوره چهارم : - پيشرفتهاي ذاتي علم امنيت و به ويژه ابداع سيستمهاي كليد عمومي - گسترش شبكه و كاربردهاي آن (عصر اطلاعات)دوره‎هاي طي شده در علم امنيت

اسلاید 68: *محدوديت ارتباطات (عمدتاً نقطه به نقطه)*محدوديت انگيزه‎ها (عمدتاً استراتژيك)*محدوديت تجهيزات خودي (محدودبودن رخنه‎ها)*محدوديت تجهيزات دشمن (محدود بودن حملات)ويژگيهاي سه دوره اول

اسلاید 69: * سريع‎تر شدن كامپيوترها* رشد سريع شبكه* دسترسي‎هاي راه دور* تجارت الكترونيك* و كلاً گرايش به سوي كنترل الكترونيكي هرچيز مهم و با ارزشDigital Worldحوزة مسايل اجتماعي، سياسي، اقتصادي و...ويژگيهاي دورة فعلي ( عصر اطلاعات)

اسلاید 70: * انگيزه‎هاي سياسي،‌ نظامي (برتري استراتژيك)* انگيزه‎هاي مالي و اقتصادي (سود بيشتر)* انگيزه‎هاي علمي (پيشرفت علم)* انگيزه‎هاي رواني (شهرت طلبي)* انگيزه‎هاي حقوقي (بي اعتبار كردن سيستم)تنوع انگيزه‎ها

اسلاید 71: * جاسوس ها (تجاري، سياسي، نظامي)* تروريست‎ها* مجرمين (عادي، سازمان يافته)* هكرها* نفوذي‎ها* افراد نه چندان مطمئنتنوع دشمنانتنوع انگيزه‎هاتبديل مفهوم استراتژيك « دشمن » به يك مفهوم عامتنوع دشمنان

اسلاید 72: * پيچيدگي فراوان* اتوماسيون* انجام عمليات از راه دور* كانالهاي ارتباطي متنوع* انتشار روشهاي موفق حملهماهيت جديد حملات

اسلاید 73: محرمانگيصحتقابليت دسترسيمؤلفه‎هاي ‎امنيت :اركان امنيتصحتمحرمانگيقابليت دسترسي

اسلاید 74: سرويسهاي اساسي امنيتارتباط امن بين‌شبكه‌ايحفاظت از شبكة خودي مديريت امنيت ارتباط امنپيكربندي و بكارگيري امن سيستم عامل محافظت شبكه به كمك ديوارة آتشامن‌سازي ارتباطات به كمك روش‌هاي رمزنگاري

اسلاید 75: سلسله مراتب اتكاء امنيتسيستم‌هاي رمزنگاريپروتكل‌هاي رمزنگاريسيستم‌هاي عامل و زبان‌هاي برنامه نويسيكاربردهاپيچيدگي محيط اجرارخنه‌هاي پياده سازيضعف چارچوب هاي نظريروشهاي تحليل قوي‌ترچارچوب‌هاي نظري قوي‌تركم‌شدن تأثيرات محيطي

اسلاید 76: * امنيت سيگنال (Signal Security)* امنيت داده‎ها (Data Security)* امنيت سيستم (System Security)ابعاد مختلف امنيت

اسلاید 77: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم

اسلاید 78: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم اقدامات پشتيباني الكترونيك و ضدآن (ESM , CESM) اقدامات آگاهي از سيگنال و ضدآن (SIGINT , SIGSEC) اقدامات ضد الكترونيكي و ضدآن (ECM , ECCM)

اسلاید 79: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم طراحي و تحليل الگوريتمهاي رمزنگاري تحليل ويژگي‌هاي آماري الگوريتمها مقاوم سازي در برابر حملات تحليل الگوريتمها ( شكستن الگوريتم)

اسلاید 80: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم پياده سازي الگوريتمها الگوريتمهاي قالبي الگوريتمهاي دنباله‌اي الگوريتمهاي مبتني بر خم بيضوي ...

اسلاید 81: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم طراحي پروتكل‌هاي رمزنگاري پروتكل‌هاي احراز اصالت پروتكل‌هاي توزيع كليد پروتكل‌هاي ويژة امنيتي

اسلاید 82: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم تحليل پروتكل‌هاي رمزنگاري روش‌هاي شهودي روش‌هاي صوري

اسلاید 83: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم پياده سازي پروتكل‌هاي رمزنگاريApplicationPresentationSessionTransportNetworkDatalinkPhysicalSSL,TLSIPSecPPTPSET, PEM, S-HTTPKerberos,…Cryptographic H/W Modules

اسلاید 84: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم امنيت سيستم‌هاي عامل امنيت پايگاه‌هاي داده روشهاي كنترل دسترسي (Access control) روشهاي رديابي (Auditing) سيستم هاي تشخيص نفوذ (IDS)

اسلاید 85: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم كاربردهاي امنيتي پست الكترونيكي امن وب امن ... شبكة اختصاصي مجازي (VPN) ديوارة آتش مقابله با Hacking

اسلاید 86: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم تجارت الكترونيك كارتهاي هوشمند سيستم‌هاي جديد احراز اصالت

اسلاید 87: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم مهندسي امنيتاستانداردهاي امنيت اطلاعات مديريت امنيت (ISMS ) امنيت محيطي

اسلاید 88: اصول حاكم بر تفكر متعادل درباره امنيت

اسلاید 89: امنيت ابزاري براي نيل به رسالت سيستم است. امنيت راهگشاي رسيدن به اهداف تعريف شدة سيستم است. امنيت تا آنجا بايد دنبال شود كه مزاياي اطمينان‏پذيري , صحت و استمرار سرويس‏ها بر كندي نسبي سرعت سرويس دهي رجحان داشته باشد. امنيت تا آنجا تعقيب مي‏شود كه در خدمت رسالت سيستم باشد. امنيت نبايد به عنوان مانعي در سرراه رسالت سيستم تبلور يابد.

اسلاید 90: امنيت نسبي است امنيت مطلق هيچگاه قابل تحقق نيست.مديريت سيستم حد و مرزها را تعيين مي‏كند. وقتي كل سيستم بناچار در معرض آسيب و نابودي است چگونه امنيت سيستم چنين نباشد؟در يك سيستم , ساير عوامل نيز مي‏‎توانند به اندازة امنيت از اهميت برخوردار باشند.

اسلاید 91: امنيت هر سيستم تعريف مخصوص به خود دارد تعيين حساسيت اطلاعات و رده‏بندي آنهاتعيين طيف مخاطرات و دشمنان و رده‏بندي آنها امنيت هر سيستم بايد بر منباي سياستهاي كلان فراسازماني و سازماني تعريف گردد.

اسلاید 92: امنيت سيستم يك طرح يكپارچه و جامع مي‏طلبد يك نگارش كلي و جامع برروي اجزاء طراحي شده امنيت بخش لاينفك طراحي امنيت سيستم است. ابتدا مورد به مورد بايد به رفع ناامني‏ها (رخنه‏ها و تهديدها) اقدام نمود. مكانيزم‏ها و راه‏حلها بر روي هم تأثير و تأثر متقابل زيادي ممكن است داشته باشند. وجود دوباره كاريهاي ناخواسته در امن‏سازي از دقت ووسواس عوامل مي‏كاهد.

اسلاید 93: حيطة مسئوليتها و مقررات امنيتي بايد كاملاً شفاف و غيرمبهم باشد. راه‏ديگري براي پي‏گيري رويدادهاي امنيتي سيستم و مقابله با آنها جز تعيين دقيق حيطة مسئوليتها وجود ندارد. مسئوليت افراد در رده‏هاي مختلف بايد به دقت تعيين شده باشد.در كلية سناريوهاي امكان پذير وظيفة بخشهاي مختلف بايد تعيين شده باشد.رويدادهاي امنيتي واقع شده براساس حيطه بندي مسئوليتها بايد تجزيه و تحليل شوند.

اسلاید 94: طرح امنيتي بايد مقرون به صرفه باشد. طرح امنيتي همواره بايد توجيه اقتصادي داشته باشد. خسارات بالقوه ناشي از ناامني در سيستم در سطوح مختلف بايد برآورد هزينه شود. در رده‏بندي حساسيت اطلاعات بايد ارزش اطلاعات در هر رده معين شود. هزينه‏هاي حاصله از طراحي , پياده‏سازي و بكارگيري طرح امنيتي بايد برآورد شود.

اسلاید 95: امنيت هر سيستم توسط عوامل اجتماعي محدود مي‏شود. محدوديتهاي قانوني : جنبه‏هاي حقوقي محدوديتهاي فراسازماني : هنجارهاي اجتماعي و مناسبات انسانيمحدوديتهاي سازماني : آسايش و راحتي كاركنان در محيط كار , حفظ نشاط كاركنان

اسلاید 96: امنيت هر سيستم بايد بطور متناوب مورد ارزيابي مجدد قرار گيرد. ضرورت بازنگري ادواري در امنيت سيستم بررسي تغييرات سيستم ناشي از پويايي ذاتي سيستم‏هاي اطلاعاتي بررسي تغييرات سيستم ناشي از توسعه و رشد فناوري‏هاي مختلف بخصوص فناوري اطلاعات بررسي مجدد آسيب پذيريهاي سيستم (ناشي از رخنه‏ها و تهديدات جديد)

اسلاید 97: جنبه هاي مختلف امن سازيكنترلهاي مديريتيكنترلهاي عملياتي كنترلهاي فني

اسلاید 98: كنترلهاي مديريتي ايجاد ساختار مناسب براي حوزه مهندسي امنيت در سيستم تدوين ضوابط مناسب در حوزه نيروي انساني (ضوابط گزينش، قوانين رفتاري و…) مديريت كلان مخاطرات و پيش‌بيني‌هاي مورد نياز در برنامه‌هاي توسعه سيستم

اسلاید 99: كنترلهاي عملياتي پذيرش كاركنان مديريت كاربران ادارة حوادث و سوانح امنيتي آموزش امنيت فيزيكي و ايمني

اسلاید 100: كنترلهاي فنيامنيت بسترامنيت كاربردهاي اصليسيستم اطلاعاتيرويكرد سيستمي : شناسايي كنترل دستيابي رهگيري (Auditing)رويكرد رمزنگارانه : محرمانگي داده ها صحت داده ها احراز اصالت موجوديتها

اسلاید 101: جمع بندي فن‌آوري اطلاعات/ارتباطات (ICT) با سرعت زيادي در حال گسترش است. پرداختن به امنيت ICT در ابعاد مختلف آن بسيار ضروري است. امنيت ICT يك موضوع چند جانبه است (Multi-Discipline) متأسفانه در كشور ما تا بحال به موضوع امنيت بسيار محدود نگريسته شده است. آشنائي با زمينه‌هاي مختلف امنيت سيستم‌هاي اطلاعاتي فرصتهاي مناسبي را براي دانشجويان فراهم مي‌كند

9,900 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید