علوم مهندسی کامپیوتر و IT و اینترنت

امنیت اطلاعات و هکرها

amniyate_ettelaat_va_hackerha

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “امنیت اطلاعات و هکرها”

امنیت اطلاعات و هکرها

اسلاید 1: امنیت اطلاعات و هکر هامریم مباشرفرد

اسلاید 2: مقدمهامنیت به معنی حفاظت از داده‌ها در مقابل کاربران غیر مجاز است.حصول اطمینان کاربران از مجاز بودن در رابطه با انجام کاری که برای آن تلاش می‌کنند.حفاظت از داده‌ها در مقابل افشای غیرمجاز، تغییر یا تخریب.سیستم نیازمند آگاهی از قیود معینی است که کاربران نباید آنها را نقض کنند.

اسلاید 3: امنیت پایگاه داده و اطلاعات (Data Security) چیست؟ امنیت پایگاه داده فرآیند حفاظت از داده های سازمان در برابر دسترسی و استفاده غیر مجاز، افشاگری، تخریب و یا تغییر می باشد. مدیریت امنیت داده زیر مجموعه ای از مدیریت تکنولوژی اطلاعات می باشد که خود نیزشامل زمینه های مختلفی می باشد. پایگاه های داده و به طبع امنیت داده های سازمان در واقع اصلی ترین چالش مدیران عامل و مسئولان IT سازمان می باشد. امروزه گسترش استفاده از سیستم های کامپیوتری، سایت های اینترنتی و برنامه های کاربردی موجب گردیده که مباحث مربوط به امنیت پایگاه داده دارای اهمیت بسیار بالایی باشد و در نتیجه با توجه به نقش اطلاعات به عنوان کالای با ارزش در تجارت امروز، لزوم حفاظت صحیح ازآن ضروری تر به نظر می رسد. برای رسیدن به این هدف هر سازمان بسته به ارزش داده های خود، نیازمند پیاده سازی یک سیاست کلی جهت مدیریت امنیت داده ها می باشد.

اسلاید 4: امنیت اطلاعات تهدیدی بزرگ برای سازمانها به عنوان یک مدیرعامل، مدیر فناوری اطلاعات و یا راهبر پایگاه داده ، به چه میزان از امنیت اطلاعات سازمان خود اطمینان دارید ؟ - آیا منابع اطلاعاتی ( پایگاه های داده ) سازمان خود را به خوبی می شناسید ؟ آیا دسترسی و استفاده از این اطلاعات به خوبی کنترل می شود؟ آیا تا به حال به این موضوع اندیشیده اید که در صورت افشای اطلاعات حساس موجود در پایگاه های داده شرکت شما چه اتفاقی رخ می دهد؟

اسلاید 5: امنیت اطلاعات تهدیدی بزرگ برای سازمانهاباید به این نکته توجه داشته باشید که در بسیاری از موارد هزینه افشای اطلاعات و داده ها جبران ناپذیر است و در بسیاری موارد دیگر سازمان را متحمل ضرر های بسیاری می کند.از آنجایی که مسائل امنیتی اغلب به سادگی دیگر بخشهای فن آوری اطلاعات، توجیه اقتصادی قابل لمس ندارند، بنابراین این امر در بسیاری از موارد ( به طور عام در کشور ما) مورد توجه مدیران ارشد سازمان قرار گرفته نمی شود. بحث امنیت اطلاعات و به طور خاص مدیریت امنیت پایگاه های داده نیازمند مهارتهای خاص همچون راهبری امنیت پایگاه داده می باشد. متاسفانه به دلیل گستردگی دانش های فوق و عدم اولویت امنیت در سایر فعالیتهای فناوری، این بحث از نظر مدیران فناوری اطلاعات و راهبران پایگاه داده به میزان لازم مورد توجه قرار گرفته نمی شود.این موضوع، کلیه فعالیتهای تجاری سازمان را همیشه با یک ریسک بزرگ روبرو می سازد.

اسلاید 6: مفاهیم اصلی امنیت اطلاعاتامنیت داده ها به چهار مفهوم کلی قابل تقسیم است : محرمانگی (Confidentially) تمامیت(Integrity) اعتبار و سندیت(Authenticity) دسترس پذیری (Availability)

اسلاید 7: مفاهیم اصلی امنیت اطلاعات محرمانگی :(Confidentially) محرمانگی اطلاعات یعنی حفاظت از اطلاعات در مقابل دسترسی و استفاده غیر مجاز . داده های محرمانه تنها توسط افراد مجاز قابل دسترسی می باشند.تمامیت:(Integrity) در بحث امنیت اطلاعات، تمامیت به این معناست که داده ها نمی توانند توسط افراد غیر مجاز ساخته، تغییر و یا حذف گردند. تمامیت ، همچنین یکپارچگی داده ها که در بخشهای مختلف پایگاه داده ذخیره شده اند را تحت الشعاع قرار می دهد.

اسلاید 8: مفاهیم اصلی امنیت اطلاعاتاعتبار و سندیت(Authenticity) دسترس پذیری (Availability) اعتبار و سندیت دلالت بر موثق بودن داده ها و نیز اصل بودن آنها دارد. به طریقی که اطمینان حاصل شود داده ها کپی یا جعلی نیستند. دسترس پذیری به این معنی می باشد که داده ها، پایگاه های داده و سیستمهای حفاظت امنیت، در زماننیاز به اطلاعات در دسترس باشند.

اسلاید 9: حفره امنیتی پیامدهای منفی یک حفره امنیتی چیست؟ کاهش درآمدوافزایش هزینه خدشه به اعتبار و شهرت یک سازمان ازدست دادن اطلاعات مهم پیامدهای قانونی سلب اعتماد مشتریان و سرمایه گذاران

اسلاید 10: مزایای سرمایه گذاری در امنیت اطلاعات کاهش احتمال غیر فعال شدن سیستم ها و برنامه ها استفاده موثر از منابع انسانی و غیر انسانی در یک سازمان کاهش هزینه از دست دادن داده افزایش حفاظت از مالکیت معنوی

اسلاید 11: مدیریت خطرات امنیتی رویکرد پیشگیرانه چیست؟ شناسایی تهدیدات موجود در یک سازمان اولویت بندی خطرات نحوه مدیریت در یک سطح قابل قبول کاهش خطر آسیب پذیری

اسلاید 12: مدیریت خطرات امنیتی دستاوردهای پیاده سازی فرایند مدیریت خطرات امنیتی زمان پاسخ به تهدیدات مدیریت قانونمند هزینه های مدیریت زیر ساخت مدیریت و اولویت بندی خطرات

اسلاید 13: هکرهاروش‌های حملهوراه‌های مقابله با آنها

اسلاید 14: هکرها چه کسانی هستند؟هکر به معنای نفوذ‌گر، به شخصی اطلاق می‌شود که هدف اصلی او نشان دادن قدرت خود به کامپیوتر و سایر ماشين‌ها می‌باشد. هکر يک برنامه‌نويس کنجکاو است که صدمه‌ای وارد نمی‌کند، حتی باعث تحکیم انتقالات می‌شود. در واقع این افراد محافظان شبکه هستند که با بررسی ضعف‌های شبکه سعی در تصحیح و تقویت خطوط ارتباطی می‌کنند.خصوصیات هکرها: 1) وارد شدن به سیستم 2) شکست دادن محاسبات 3) کنجکاوی در اطلاعات محرمانهدسته‌بندی هکرها:گروه نفوذ‌گران کلاه سفید (White Hat Hackers Group)1-گروه نفوذ‌گران کلاه سیاه (Black Hat Hackers Group)2- گروه نفوذ‌گران کلاه خاکستری (Gray Hat Hackers Group)3-گروه نفوذ‌گران کلاه صورتی (Pink Hat Hackers Group)4-

اسلاید 15: انواع حملات هکر‌ها:* حمله از نوع دستکاری اطلاعات (Modification):* حمله از نوع افزودن اطلاعات (Fabrication):* حمله از طریق استراق سمع (Sniffation):* حمله از نوع وقفه (Interruption):

اسلاید 16: انگيزه‌های حمله هکرها:1) بدست آوردن ثروت از طریق جابجا کردن داده‌ها و یا پیدا کردن کارت اعتباری2) جاسوسی و کسب اطلاعات از سایر سازمان‌ها3) آزار رسانی و کسب شهرت در ميان مردم (بیشتر جنبه‌ی روانی دارد)4) فاش کردن اطلاعات محرمانه5) قطع ارتباط و یا اختلال در ارتباط6) اهداف تروریستی و خرابکارانه7) تفریح و امتحان کردن ديواره‌های امنيتی8) انتقام و ضربه زدن

اسلاید 17: تعدادی از حملات معروف که توسط هکر‌ها انجام می‌شوند:1) حمله از طریق IP2) حمله از طریق TCP3) حمله از طریق Applet4) حمله از طریقFire Wall5) حمله از طریق جعل کردن وب6) حمله به کلمات عبور7) حمله از طریق استراق سمع8) حمله از طریق مودم ها

اسلاید 18: 1) حمله از طریق IP (Internet Protocol):این نوع حمله ساده‌ترين حمله هکر‌ها است. این روش حمله در دو مرحله انجام می‌گیرد:1- جستجو 2- نفوذ و انجام عملياتهکر اول تمام تلاش خود را برای بدست آوردن IP صرف می‌کند؛ این کار با بررسی، پردازش دستی و فکری داده‌های در حال تبادل امکان‌پذير است. همچنین می‌توان آنها را از ترتیبی که در اتصال به شبکه انجام شده، پیدا کرد. پس از کشف شماره‌های سريال‌های آدرس IP، هکر خود را در بین سرویس دهنده و کاربر قرار می‌دهد و با ارسال بسته‌های تقلبی، اطلاعات را به سرقت می‌برد.2) حمله از طریق TCP (Transmission Control Protocol):اين نوع حمله از متداول‌ترين نوع حمله به سرویس دهنده‌های مرتبط با اینترنت است. هدف اصلی هکر از حمله به TCP تحت کنترل در‌آوردن کامپيوتر‌هايی است که از طریق سرویس دهنده به شبکه متصل شده‌اند. هکر در این روش کاربر را از سرویس دهنده جدا ساخته و خود را به جای کاربر به سرویس دهنده معرفی می‌کند به طوری که سرویس دهنده هکر را به عنوان يک کاربر معتبر بشناسد؛ از این پس هرگونه تبادلات بین سرویس دهنده و هکر انجام می‌شود. حمله به TCP بسیار آسان‌تر و مؤثرتر از حمله به IP است و کار را راحت‌تر می‌کند، چرا که در این روش هکر تنها يک بار حمله می‌کند و از مقابله با سيستم‌های امنیتی رمز عبور فرار می‌کند.

اسلاید 19: 3) نفوذ به کامپیوتر از طریق Applet:Applet توسط مرور‌گرها به حافظه بار‌گذاری می‌شوند، Appletها اغلب توسط برنامه Java نوشته می‌شوند. Appletهای مخربی می‌توان نوشت و آنها را بر روی وب سایت قرار داد. این Appletهای مخرب جاسوس هکر‌ها هستند که اعمال خواسته شده‌ی آنان را انجام می‌دهند. Appletها از متداول‌ترين و مخرب‌ترين نوع حملات هکرها به حساب می‌آيند. هکر در Applet به صورتی عمل می‌کند تا مرور‌گر به صورت پیوسته و مکرر آنها را اجرا نماید که غالباً این نوع حمله به متوقف شدن سیستم می‌انجامد.4) حمله از طریق Fire Wall:روشی که هکرها به وسیله آن از دیواره آتش عبور می‌کنند Fire Wall نام دارد. در این روش هکر پورت‌های باز در دیواره آتش را مورد بررسی قرار داده و سعی می‌کند تا دیواره آتش را کنار گذاشته و راه‌های ارتباطی را باز نماید. دانستن این که کدام پورت دیواره آتش باز است، از اطلاعات بی‌نهايت سودمند است.

اسلاید 20: 5) حمله از طریق مودم‌ها:Modem يکی از رايج‌ترين ابزارهای ارتباطی مربوط به شبکه است؛ مودم به کاربر امکان می‌دهد تا از طریق خط تلفن به شبکه متصل شده و به تبادل اطلاعات بپردازند. محصولات کنترل از راه دور به کاربران امکان می‌دهند تا به تمام منابع کامپیوتر خود دسترسی داشته باشند. اگر در این محصولات سیستم امنیتی تنظیم نشود، بهترین راه نفوذ هکرها می‌شوند. هکر در اولین مرحله اقدام به تهیه فهرستی از شماره تلفن‌هایی که مودم به آنها متصل می‌شود، می‌نمايد و سپس توسط ابزار مربوطه، شماره تلفن را کنترل می‌نمايد. پس از شماره‌گيری و در صورت ارتباط، سيگنالی ارسال می‌شود و هکر آن شماره را در لیست قرار می‌دهد.6) حمله به کلمات عبور:این نوع حمله يکی از پر‌طرفدارترين و کارآمد‌ترین نوع حمله‌ها می‌باشد. در بسیاری از سازمان‌ها کلمات عبور بسیار معمولی، اغلب از بسیاری اطلاعات حساس محافظت می‌کنند. متأسفانه با وجود سيستم‌های امنیتی، این کلمات عبور ضعیف به راحتی کشف شده و هکر به این اطلاعات دسترسی پیدا می‌کند. به خاطر این گونه مشکلات است که هر کاربر يک کلمه عبور و حتی برخی چند کلمه عبور دارند. نرم‌افزارهای بسیاری جهت پیدا کردن کلمات عبور وجود دارند.

اسلاید 21: 7) استراق سمع داده‌ها:Snifferها ابزاری هستند که هکر به وسیله آنها در لایه فیزیکی شبکه اقدام به استراق سمع داده‌ها می‌کند. Snifferها فقط جهت استراق سمع داده‌ها مورد استفاده قرار می‌گيرند و در تغيير داده‌ها نقشی ندارند. اطلاعاتی که Sniffer به سرقت می‌برد امنیت تک تک ماشين‌های شبکه محلی را به خطر می‌اندازد. 8) جعل کردن يک وب:يکی دیگر از شيوه‌های حمله هکرها جعل کردن يک وب می‌باشد. در این روش يک نسخه از وب سايت کپی می‌شود؛ وب کپی شده دارای تمام ظواهر وب اصلی است، اما در پس زمینه کلمات عبور و رمزهای وارد شده توسط بازدیدکنندگان این صفحه‌ی جعلی برای هکر ارسال می‌شوند و تمام اعمال زیر نظر وی انجام می‌گیرند.

اسلاید 22: مقابله با نفوذ از طریق مودم‌ها:اگر شبکه دارای مودم ناامن و بدون کلمات عبور باشد، به راحتی مورد حمله هکرها قرار می‌گيرد؛ البته پیشگیری از این نوع حملات ساده است. استفاده از يک خط شماره‌گيری و مودم قوی اولین راه پیشگیری است. اگر به مودم احتیاج است باید آنها را تحت نظارت کلی سیستم و خط شماره‌گيری در بیاورید، همچنین در مواقعی که به آنها احتیاجی نیست باید غير‌فعال شوند. به علاوه از کلمات عبور طولانی و دشوار استفاده شود. زمانی که شما برای مودم خود يک کلمه عبور دشوار قرار دهید، هکرها هرچه قدر که به شبکه و خطوط شما آشنا باشند، باید برای هر کاراکتر کلمه شما وقت بسیاری را صرف کنند. به عنوان مثال اگر کلمه عبور شما دارای 20 کاراکتر و ترکیبی از حروف و اعداد باشد، هکر جهت کشف آن با سیستمی به سرعت 2 GHz نیاز به یک هفته زمان دارد. همچنین اگر از سیستم تغيير کلمه‌ی عبور خودکار استفاده کنید، هکرها شانس بسیار کمی برای پیدا کردن این کلمه عبور دارند.

اسلاید 23: مقابله با جستجوی پورت‌های باز:برای مقابله با این حمله بهترین عمل این است که تمام پورت‌های باز و بی‌مصرف را ببندید. هکر پورت‌های باز را جستجو می‌کند تا در هنگام حمله آنها را مورد استفاده قرار دهد و راه خود را به داخل شبکه باز کند. بیشترین حملات هکرها ناشی از باز بودن این پورت‌ها است. مقابله با شناسایی از طریق وب:برای آن که يکی از قربانیان حملات در سايت‌های وب نباشید و هکر نتواند از طریق وب به شناسایی شبکه شما اقدام کند، در ابتدا سعی کنید که میزان حساسیت و سطح امنیت مورد نیاز شبکه را مورد بررسی قرار دهید و سپس تعيين کنید که چه اطلاعاتی باید محرمانه بمانند و چه اطلاعاتی می‌توانند در اختیار کاربران قرار گیرند. مقابله با شکستن رمزهای عبور:برای مقابله با این حملات ابتدا باید کلمات عبوری انتخاب کنید که در فرهنگ لغات نباشند؛ کلمه‌هايی که از يک سری عدد و حروف درهم ریخته تشکیل می‌شوند درصد احتمال بسیار کمی برای کشف شدن دارند؛ همچنین هر چه قدر طول کلمه عبور بیشتر باشد، هکر باید زمان بیشتری جهت شکستن رمز عبور صرف کند.نرم‌افزار فيلتر‌گذار کلمات عبور، کليه این اعمال را انجام می‌دهد؛ این برنامه با دریافت نام و کلمه عبور جدید، آنها را طبق الگویی که شما برایش تعریف می‌کنيد، کنترل می‌نمايد. آخرین روش دفاعی در این گونه از حمله هکرها به کارگیری سیستم کد‌بندی رمزهای عبور است. این برنامه کليه رمزها و کلمات عبور را به وسیله يک کد مخصوص، که فقط برای سیستم عامل معنی دارد، انتقال می‌دهد.

اسلاید 24: مقابله با حمله‌های ناشی از حدس زدن شماره سریال:ساده‌ترين و کار‌امدترين شیوه برای محافظت در برابر حمله های ناشی از حدس زدن شماره سریال این است که مطمئن شوید مسير‌ياب و هر يک از سرویس دهنده‌های موجود در سیستم شما از سیستم حفاظتی بررسی رد‌پا برخوردار هستند یا خیر. هرگاه يک هکر بخواهد در ميان مسير‌ياب و دیوار آتش قرار گیرد و عملیات نفوذی خود را انجام دهد، می‌توانيد حرکات وی را مشاهده نماييد.امنیت در کامپيوتر‌های شخصی (جلوگیری از نفوذ هکرها):تا اینجا بحث درباره سيستم‌های شبکه بود. سيستم‌های خانگی نیز مورد حملات هکرها قرار می‌گيرند مخصوصاً در ایران!!!بیشتر حملات هکرها در کامپيوتر‌های خانگی در اتاق‌های گفتگو (Chat Rooms) رخ می‌دهند. اگر بر روی سیستم قربانی اسب تراوا (Trojan Horse) وجود داشته باشد، به محض اتصال به اینترنت، يک نامه شامل آدرس، پورت، نام کاربر و کلمه عبور برای هکر به آدرسی که از قبل تعيين کرده است ارسال می‌گردد. شما به عنوان يک کاربر از دریافت و بازکردن نامه‌های بی‌نام و نشان، ناآشنا و مشکوک به طور جدی خودداری کنید. استفاده از دیوار آتش بهترین روش در جلوگیری از حملات می‌باشد. اغلب هکرهای ایرانی جوانانی هستند که از برنامه‌های آماده استفاده می‌کنند؛ این برنامه‌ها قادر به جستجوی رمز برای هر کلمه‌ی عبوری نمی‌باشند و محدودیت‌هایی در این زمینه دارند. از اجرای نرم‌افزارهای ارسالی کاربران دیگر خودداری نمایید.

اسلاید 25: آخرین نکات در مورد مقابله با حملات هکر‌ها:1) به هر کسی اعتماد نکنید (مهندسی اجتماعی).2) اگر سیستم شما دچار مشکل شد، آن را تحویل شخص غریبه‌ای ندهید.3) از دریافت و اجرای برنامه‌های رایگان و عجیب مثل برنامه‌هایی که سرعت اینترنت را افزایش می‌دهند، تا اطمینان کامل کسب نکرده‌ايد، خودداری کنید.4) اگر بر روی سیستم خود فایل مهمی دارید، آن را در حالت فقط خواندنی و پنهان قرار دهید تا هکر قادر به تغيير داده‌های آن فایل نباشد.5) بر روی سیستم خود جديد‌ترين نسخه ضد ويروس‌ را نصب کنید تا همیشه از وجود ويروس‌ها در امان و مطلع باشید.6) در هنگام چَت در Messengerها از نام مستعار استفاده کنید؛ این کار باعث می‌شود تا هکر نتواند کلمه عبور شما را حدس بزند.

اسلاید 26: FIREWALL ديوارآتش

اسلاید 27: دیوارآتش سیستمی است که در بین کاربران یک شبکه محلی و شبکه بیرونی قرار می گیرد و ضمن نظارت بر دسترسی ها، در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد. بسته های TCP به شبکه ابتدا وارد دیوارآتش میIP قبل از ورود شوند و منتظر می مانند تا طبق معیار های حفاظتی و امنیتی پردازش شوند.

اسلاید 28: پس از پردازش و تحلیل بسته سه حالت ممکن است اتفاق بیافتد :.اجازه عبور بسته صادر شودAccept Mode.بسته حذف گرددBlocking Mode.بسته حذف شود و پاسخ مناسب به آن داده شودResponse Modeبه مجموعه قواعد دیوارآتش سیاست امنیتی گفته می شود. همانطور که همه جا عملیات ایست و بازرسی وقت گیر است دیوارآتش هم بعنوان یک گلوگاه می تواند موجب تاخیر و ازدحام شود. بن بست زمانی رخ می دهد که بسته ها آنقدر در حافظه دیوارآتش معطل شوند تا طول عمرشان تمام شود و فرستنده مجددا اقدام به ارسال می نماید؛ به همین دلیل طراحی دیوارآتش نیاز به طراحی صحیح و دقیق دارد تا از حالت گلوگاهی خارج شود.

اسلاید 29: ازآنجایی که معماری شبکه بصورت لایه به لایه است، در مدل TCP/IP برای انتقال یک واحد اطلاعات از لایه چهارم بر روی شبکه ، باید تمام لایه ها را بگذراند؛ هر لایه برای انجام وظیفه خود تعدادی فیلد مشخص به ابتدای بسته اطلاعاتی اضافه کرده و آن را تحویل لایه زیرین می دهد. قسمت اعظم کار دیوارآتش تحلیل فیلد های اضافه شده در هر لایه و سرآیند هر بسته می باشد. با توجه به لایه لایه بودن معماری شبکه، طراحی دیوارآتش نیز چندلایه می باشد.

اسلاید 30: پیچیدگی پردازش در لایه سوم بسیار زیاد است

اسلاید 31: دیوارهای آتش یا فیلترهایی که قادرند مشخصات ترافیک خروجی از شبکه را برای مدتی حفظ کنند و بر اساس پردازش آنها مجوز عبور صادر نمایند، فیلتر حالت مند نامیده می شوند. فیلتر های معمولی کار آیی لازم را برای مقابله با حملات ندارند زیرا آنها بر اساس یکسری قواعد ساده بخشی از ترافیک بسته های ورودی به شبکه را حذف می نمایند. امروزه نرم افزارهایی مثل Firewall بسادگی قواعد دیواره آتش را کشف کرده و در اختیار نفوذ گران قرار می دهند. نفوذگران برای آنکه داده های مخربشان حذف نشود تلاش می کنند با تنظیم مقادیر خاص در فیلدهای بسته TCP/IP آنها را با ظاهری کاملا مجاز از میان دیوارآتش یا فیلتر به درون شبکه بفرستند.

اسلاید 32: برای مقابله با عملیاتهای کشف و شناسایی عملکرد دیوارآتش در برخورد با بسته ها، دیوارآتش باید فقط به آن گروه از بسته های SYN-ACK اجازه ورود بدهد که در پاسخ به SYN قبلی ارسال شده اند. یعنی دیوارآتش باید پیشینه بسته های قبلی را حفظ کند تا در مواجهه با چنین بسته هایی، بدرستی تصمیم بگیرد. بزرگترین مشکل این فیلتر ها غلبه بر تاخیر پردازش و حجم حافظه مورد نیاز می باشد ولی در مجموع قابلیت اعتماد بسیار بالاتری دارند و ضریب امنیت شبکه را افزایش خواهند داد.

اسلاید 33: فیلترها ی معمولی و حالت مند فقط نقش ایست و بازرسی را ایفا می کنندهرگاه مجوز برقراری یک اتصال صادر شد این نشست بین دو ماشین داخلی و خارجی بصورت مستقیم برقرار خواهد شد؛ بدین معنا که بسته های ارسالی از طرفین پس از بررسی، عینا تحویل آنها خواهد شد.وقتی ماشین مبدا تقاضای یک اتصال را برای ماشین مقصد ارسال می کند، فرآیند زیر اتفاق می افتد :

اسلاید 34: پراکسی به نیابت از ماشین مبدا، این اتصال را برقرار می کند. یعنی طرف نشست دیوار آتش قرار می گیرد نه ماشین اصلی! چون دیوار آتش مبتنی بر پراکسی، باید تمام نشستهای بین ماشینهای درون و بیرون شبکه را مدیریت و اجرا کند لذا گلوگاه شبکه محسوب می شود و هرگونه تاخیر یا اشکال در پیکر بندی آن، کل شبکه را با بحران جدی مواجه خواهد نمود.

اسلاید 35: اگر قرار باشد از دیوارآتش مبتنی بر پراکسی در شبکه استفاده شود، اندکی از کارآیی سرویس دهنده هایی که ترافیک بالا مانند وب دارند کاسته خواهد شد، زیرا پراکسی یک گلوگاه در شبکه محسوب می شود. اگر سرویس دهنده ای را برای کل کاربران اینترنت پیکر بندی کنیم بهتر است در پشت یک دیوارآتش مبتنی بر پراکسی قرار نگیرد. فیلتر ها و دیواره های آتش معمولی سریعند ولیکن قابلیت اعتماد کمتری دارند و نمی توان بعنوان حصار یک شبکه به آنها اعتماد نمود. بهترین پیشنهاد استفاده همزمان از هر دو نوع دیوارآتش است.

اسلاید 36: رمزنگاری- راه حلی برای حفظ امنیت داده هاتعریف رمز نگاری: رمزنگاری علم کدها و رمزهاست. عبارت است از علم شناخت و بررسی اصول و روش های تبدیل یک پیغام محرمانه خوانا برای همه به پیغامی که به صورت رمز شده درآمده و فقط برای گیرنده مجاز قابل خواندن و رمزگشایی میباشد. یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان،‌ عشاق و دیگران ردوبدل می‌شده، استفاده شده است تا پیغامهای آنها محرمانه بماند.رمزنگاری دو جزء اصلی دارد: 1- الگوریتم 2- کلید. الگوریتم یک مبدل یا فرمول ریاضی است. کلید، یک رشته از ارقام دودویی (صفر و یک) است که بخودی‌خود بی‌معنی است. روش های رمز نگاری مبتنی بر کلید است که توسط الگوریتم های متقارن و یا نا متقارن قابل پیاده سازی است.

اسلاید 37: ۱- معرفی و اصطلاحاتهنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی1- محرمانگی 2-تصدیق هویت 3-جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و می‌توانند از رمزنگاری استفاده کنند.اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند. روشی که تامین کننده این مساله باشد رمزنگاری نام دارد. رمزنگاری- راه حلی برای حفظ امنیت داده ها

اسلاید 38: ۲- الگوریتم‌هاطراحان سیستمهایی که در آنها از رمزنگاری استفاده می‌شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرت تصمیم‌گیری داشته باشند. به طور كلي دو نوع الگوريتم مبتني بر كليد وجود دارد:1- سيستم هاي كليد متقارن2- سيستم هاي كليد نامتقارنرمزنگاری- راه حلی برای حفظ امنیت داده ها

اسلاید 39: امنیت در شبکه‌های بی‌سیم

اسلاید 40:   تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی -که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم (WLAN – Wireless LAN) گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها،  ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست. از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند : WWAN، WLAN و WPAN.

اسلاید 41:     مقصود از WWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است.  WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می‌گیرند.    

اسلاید 42: منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

اسلاید 43:     خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی  به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

اسلاید 44:     در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

اسلاید 45: تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.2     نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌یی دست یابند. 3  اطلاعات حیاتی‌یی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند4    حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است. 5    نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند. 

اسلاید 46: (ادامه)6   با سرقت عناصر امنیتی، یک نفوذگر می‌تواند رفتار یک کاربر را پایش کند. از این طریق می‌توان به اطلاعات حساس دیگری نیز دست یافت. 7    کامپیوترهای قابل حمل و جیبی، که امکان و اجازه‌ی استفاده از شبکه‌ی بی‌سیم را دارند، به‌راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت.، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند.   8   یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکه‌ی بی‌سیم در یک سازمان و شبکه‌ی سیمی آن (که در اغلب موارد شبکه‌ی اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکه‌ی بی‌سیم عملاً راهی برای دست‌یابی به منابع شبکه‌ی سیمی نیز بیابد.9    در سطحی دیگر، با نفوذ به عناصر کنترل کننده‌ی یک شبکه‌ی بی‌سیم، امکان ایجاد اختلال در عمل‌کرد شبکه نیز وجود دارد.

اسلاید 47: عناصر فعال شبکه‌های محلی بی‌سیم ایستگاه بی سیمنقطه ی دسترسی

اسلاید 48: شبکه‌های محلی بی‌سیم

اسلاید 49: 1 ایستگاه بی سیم    ایستگاه یا مخدوم بی‌سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکه‌ی بی‌سیم به شبکه‌ی محلی متصل می‌شود. این ایستگاه می‌تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پویش گر بارکد نیز باشد. در برخی از کاربردها برای این‌که استفاده از سیم در پایانه‌های رایانه‌یی برای طراح و مجری دردسر‌ساز است، برای این پایانه‌ها که معمولاً در داخل کیوسک‌هایی به‌همین منظور تعبیه می‌شود، از امکان اتصال بی‌سیم به شبکه‌ی محلی استفاده می‌کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به‌صورت سرخود مجهز هستند و نیازی به اضافه‌کردن یک کارت شبکه‌ی بی‌سیم نیست.     کارت‌های شبکه‌ی بی‌سیم عموماً برای استفاده در چاک‌های PCMCIA است. در صورت نیاز به استفاده از این کارت‌ها برای کامپیوترهای رومیزی و شخصی، با استفاده از رابطی این کارت‌ها را بر روی چاک‌های گسترش PCI نصب می‌کنند.

اسلاید 50: (ادامه)   نقطه ی دسترسی    نقاط دسترسی در شبکه‌های بی‌سیم، همان‌گونه که در قسمت‌های پیش نیز در مورد آن صحبت شد، سخت افزارهای فعالی هستند که عملاً نقش سوییچ در شبکه‌های بی‌سیم را بازی‌کرده، امکان اتصال به شبکه های سیمی را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سیمی است و توسط این نقاط دسترسی، مخدوم‌ها و ایستگاه‌های .بی‌سیم به شبکه‌ی سیمی اصلی متصل می‌گردد

اسلاید 51: خطرها، حملات و ملزومات امنیتی

اسلاید 52:     همان گونه که گفته شد، با توجه به پیشرفت های اخیر، در آینده یی نه چندان دور باید منتظر گسترده گی هرچه بیش تر استفاده از شبکه های بی سیم باشیم. این گسترده گی، با توجه به مشکلاتی که از نظر امنیتی در این قبیل شبکه ها وجود دارد نگرانی هایی را نیز به همراه دارد. این نگرانی ها که نشان دهنده ی ریسک بالای استفاده از این بستر برای سازمان ها و شرکت های بزرگ است، توسعه ی این استاندارد را در ابهام فرو برده است. در این قسمت به دسته بندی و تعریف حملات، خطرها و ریسک های موجود در استفاده از شبکه های محلی بی سیم بر اساس استاندارد IEEE 802.11x می پردازیم.     شکل زیر نمایی از دسته بندی حملات مورد نظر را نشان می دهد : 

اسلاید 53:     مطابق درخت فوق، حملات امنیتی به دو دسته ی فعال و غیرفعال تقسیم می گردند. حملات غیرفعال    شنود      آنالیز ترافیک     حملات فعال تغییر هویتپاسخ های جعلیتغییر پیام(Denial-of-service) Dosحمله هاي   

اسلاید 54: هفت مشکل امنیتی مهم شبکه های بی سیم

اسلاید 55: مسأله شماره ۱: دسترسی آسان

اسلاید 56: راه حل شماره ۱: تقویت کنترل دسترسی قوی

اسلاید 57: مسأله شماره ۲: نقاط دسترسی نامطلوب

اسلاید 58: راه حل شماره۲ : رسیدگی های منظم به سایت

اسلاید 59: مسأله شماره ۳: استفاده غیرمجاز از سرویس

اسلاید 60: راه حل شماره۳ : طراحی و نظارت برای تأیید هویت محکم

اسلاید 61: مسأله شماره ۴ : محدودیت های سرویس و کارایی

اسلاید 62: راه حل شماره۴ : دیدبانی شبکه

اسلاید 63: مسأله شماره ۵: جعل MAC و session

اسلاید 64: مسأله شماره ۶: تحلیل ترافیک و استراق سمع

اسلاید 65: راه حل شماره۶ : انجام تحلیل خطر

اسلاید 66: مسأله شماره ۷: حملات سطح بالاتر

اسلاید 67: راه حل شماره۷ : هسته را از LAN بی سیم محافظت کنید

اسلاید 68: * امنيت سيگنال (Signal Security)* امنيت داده‎ها (Data Security)* امنيت سيستم (System Security)ابعاد مختلف امنيت

اسلاید 69: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم

اسلاید 70: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم اقدامات پشتيباني الكترونيك و ضدآن (ESM , CESM) اقدامات آگاهي از سيگنال و ضدآن (SIGINT , SIGSEC) اقدامات ضد الكترونيكي و ضدآن (ECM , ECCM)

اسلاید 71: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم طراحي و تحليل الگوريتمهاي رمزنگاري تحليل ويژگي‌هاي آماري الگوريتمها مقاوم سازي در برابر حملات تحليل الگوريتمها ( شكستن الگوريتم)

اسلاید 72: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم پياده سازي الگوريتمها الگوريتمهاي قالبي الگوريتمهاي دنباله‌اي الگوريتمهاي مبتني بر خم بيضوي ...

اسلاید 73: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم طراحي پروتكل‌هاي رمزنگاري پروتكل‌هاي احراز اصالت پروتكل‌هاي توزيع كليد پروتكل‌هاي ويژة امنيتي

اسلاید 74: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم تحليل پروتكل‌هاي رمزنگاري روش‌هاي شهودي روش‌هاي صوري

اسلاید 75: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم پياده سازي پروتكل‌هاي رمزنگاريApplicationPresentationSessionTransportNetworkDatalinkPhysicalSSL,TLSIPSecPPTPSET, PEM, S-HTTPKerberos,…Cryptographic H/W Modules

اسلاید 76: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم امنيت سيستم‌هاي عامل امنيت پايگاه‌هاي داده روشهاي كنترل دسترسي (Access control) روشهاي رديابي (Auditing) سيستم هاي تشخيص نفوذ (IDS)

اسلاید 77: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم امنيت سيستم‌هاي عامل امنيت پايگاه‌هاي داده روشهاي كنترل دسترسي (Access control) روشهاي رديابي (Auditing) سيستم هاي تشخيص نفوذ (IDS)

اسلاید 78: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم كاربردهاي امنيتي پست الكترونيكي امن وب امن ... شبكة اختصاصي مجازي (VPN) ديوارة آتش مقابله با Hacking

اسلاید 79: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم تجارت الكترونيك كارتهاي هوشمند سيستم‌هاي جديد احراز اصالت

اسلاید 80: زواياي مختلف تحقيق در زمينة امنيت سيستم‌هاي اطلاعاتيمحيط‌هاي عملياتي كاربردهاسيستم‌هاي عامل و زبان‌هاي برنامه‌نويسيپروتكل‌هاي رمزنگاريسيستم‌هاي رمزنگاريامنيت سيگنالامنيت داده‌هاامنيت سيستم مهندسي امنيتاستانداردهاي امنيت اطلاعات مديريت امنيت (ISMS ) امنيت محيطي

34,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید