صفحه 1:
صفحه 2:
۶ حوادث و رخدادهای امنیتی
- رشد قابل توجه رخدادها
- توزیع آلودگی در دنیا و ايران
- جنگ سایبری
۴ مبانی امنیت اطلاعات
— تعاریف و مفاهیم اولیه
- تهدیدات و حملات
- اقدامات امنیتی
- ناامنی و مدیریت امنیت
ee > ۹
امليت اطلاعات و ضرورت آنا
صفحه 3:
صفحه 4:
* زندگی وابسته به رشتههای بیتی روی خطوط
* روند روبهرشد استفاده از شبکه در شرکتها و
(a
* افزايش دسترسی و افزايش تهدیدات
صفحه 5:
حوادث و رخدادهاى امنيتى
eee ern ee
صفحه 6:
و شد رو خدادهای امنیتی
02 3
امليت اطلاعات و ضرورت آنا
صفحه 7:
”> ی رشد ابزار و کاهش دانش حمله
ابزار مهاجمان
Packet Forging Spoofing Internet Worms
DDoS “Sniffers
_ > Back Doors Sweepers
امليت اطلاعات و ضرورت آنا
صفحه 8:
* از دو نمودار قبلی بخوبی پیداست :
— تعداد حملات علیه امنیت اطلاعا ۱۳
يافته است.
- امروزه تدارک حمله با در اختیار
دانش زیادی احتیاج ندارد (بر خا
امليت اطلاعات و ضرورت آنا
صفحه 9:
نگاهی به گزارش 971 انگلیس
80% 100%
اميت اطلاعات 9 شرورت آزا
صفحه 10:
2-7 نگاهی به گزارش 0۲۱ انگلیس .
100% 80%
کل سازمانها -۲۰۰۸ سا
امليت اطلاعات و ضرورت آنا
صفحه 11:
> نگاهی به گزارش 071 انگلیس
0 % 80% 30%
اهليت اطلاعات و ضرورت آنا
صفحه 12:
— نكاهى نيه گزارش DTI انگلیس
۵۱-۵۲۵
۲/۵۵ -۲
WIA = FIA
۸۱۵ - ۵۱
۱۷-۵
۱۱۷-۷
۶۴۶ ۴۰
۲۰/۴ - ۲
۶۸ - ۵
۶۸ - ۵
۳۲۴-۲۵۸۵
۳۴۰-۲۵۸۵
صفحه 13:
حوادث و رخدادهاى امنيتى
توزيع الودقى در دنيا و ايران
صفحه 14:
صفحه 15:
صفحه 16:
صفحه 17:
صفحه 18:
- ایجاد اختلال در سیستم ضدهوایی عراق
- توسط نیروی هوایی آمریکا با استفاده از
7 انتقال از طریق چیپ پرینتر
- هر چند بعدها درست
امنيت اطلاعات و ضرورت آنا 1
صفحه 19:
امنيت اطلاعات و ضرورت آنا
صفحه 20:
امنيت اطلاعات و ضرورت آنا
صفحه 21:
سیستبهاه ۲ |
منبع:
امنيت اطلاعات و ضرورت آنا
صفحه 22:
ean Peer ee)
تعار يف و مفاهيم اوليه
صفحه 23:
< امنیت چیست؟
* امنیت به (طور غیر رسمی) عبارتست از حفاظت از آنجه برای ما
ارزشمند ۱
- در برابر حملات عمدی
- در برابر رویدادهای غیرعمدی
صفحه 24:
امنیت اطلاعات مبتنی است بر تحقق سه ویژگی زیر:
(Con
Y) Sil pro
* عدم افشای غیرمجاز دادهها
امليت اطلاعات و ضرورت آنا
صفحه 25:
امنيت اطلاعات مبتقى ناكا ا 00
(integrity) leosls oxo bir *
Confidentiality) حفظ محرمانگی دادهها *
_ Authentication) cite! j>1 +
* عدمانكار -repudiation)
دسترس يذيرى (/]| |1101
امليت اطلاعات و ضرورت آنا
صفحه 26:
حتتی تعاریف و مفاهیم اولیه
* در تعریف سیاستهای امنیتی:
- بايد بدانيد تا جه اندازه و در جه نقاطى نياز به اقا
محافظتى داريد.
- سیاستهای سازمان «, ۰" ۱
- بايد بدانيد جه افرادی؛ جه
سازمان دارند.
امليت اطلاعات و ضرورت آنا
صفحه 27:
آسیب پذیری (61۱۱۲۷ ۰۵2۱۱6۲ ۷):
سیستم که می توان از آن سوءاستفاده کرد و امنیت سیستم را نقض
کرد.
۰ مه | | : تلاش she یک نفوذ عمدی در یک ,سید
اسب 9 مرو
* نفوذ (16۱۳115100): نتیجه یک حمله موفت ۰ 2
صفحه 28:
* مکانیزم امنیتی (66۱8۲15۲۱] ۲۷
ابزار و یا رویهای که برای اعمال یک سیاست امنیتی به
مکانیزم امنیتی گویند.
امليت اطلاعات و ضرورت آنا
صفحه 29:
صفحه 30:
- افراد (عوامل انساتی)
-نرمفزارها
امنيت اطلاعات و ضرورت آنا
صفحه 31:
- ع 9 قرمزاسیاه 35 9
by
- کارمندان ناراضی
رقییاه ۳
- رقیبان خارجی
-دولتهای ۱
امليت اطلاعات و ضرورت آنا
صفحه 32:
-تحتی تهدید - عامل نرملفزاری
* برنامههای کاربردی به دو صورت میتوانند عامل خطر باشند:
امليت اطلاعات و ضرورت آنا
صفحه 33:
* بدافزار (۷۵۱۷۷3۲6): یک قطعه کد. اسکریپت. و با برنامه کا
خرابکاری و اختلال در امنیت سیستمها پا شبکهها منتشر مب
* اهداف خرابکارانه بدافزارها:
- دزدی اطلاعات محرمانه و نقض حریم
- کندی و ایجاد وقفه و اختلال در
- تخریب و تغییر اطلاعات
- سوءاستفاده از منابع و د
امليت اطلاعات و ضرورت آنا
صفحه 34:
(ViruS) 255
- يك قطعه برنامه كوجك با انتشار از طريق جسبيدن به ديكر ة
١ (Worm) es °
7 برنامه کوچک مستقل با توانایی کپی شدن و بیشتر ان
(Trojan Horse) |,,; 1 °
- مخفى در يك برنامه مفيد يا به
* بات (80۲) شبکه بات (]!
صفحه 35:
صفحه 36:
(Prevention) <i. °
— جلوگیری از خسارت
۶ تشخیص و ردیابی (۲۲31۲9 6 51080
< تشخیص 06۱60000
* میزان خسارت
امليت اطلاعات و ضرورت آنا
صفحه 37:
tb
« اقدامات امنیتی
* مراتب مقابله با نفوذ و تهاجم در سیستم اطلاعاتی /ارتباطی
تواممات و عملات
صفحه 38:
۷ perme | os
NT ee ee dL
صفحه 39:
صفحه 40:
امنيت اطلاعات و ضرورت آنا
صفحه 41:
صفحه 42:
* مصالحه بین امنیت» کارآبی و عملکرد
* مصالحه بین امنیته کارایی و هزینه
* میزان امنیت مورد انتظار کاربران؟
* میزان ناامنی قابل تحمل سازمان؟
امنيت اطلاعات و ضرورت آنا
صفحه 43:
منیت معمولاًقربانی افزایش کارآیی و مقیاس پذبری
* امنیت بالا هزینهبر است.
* کاربران عادی امنیت را به عنوان مانع در
میکنند و از سیاستهای امنیتی .
امنيت اطلاعات و ضرورت آنا
صفحه 44:
آن لذت میبرند.
* ملاحظات امنیتی در هنگام طرا
نظر گرفتهنمیشود
امليت اطلاعات و ضرورت آنا
صفحه 45:
”2 سیستم مدیریت امنیت اطلاعات
Management
امليت اطلاعات و ضرورت آنا
صفحه 46:
صفحه 47:
امليت اطلاعات و ضرورت آنا
صفحه 48: