امنیت داده ها
اسلاید 1: امنيت داده هاگرد آورنده :سعيد نيك فرداستاد راهنما : مهندس بهرامي زادهدانشگاه علمي كاربردي(علمي صنعتي خراسان)
اسلاید 2: 3فهرست :1- امنيت داده ها در كامپيوترهاي قابل حمل 2- نحوه انتخاب و حفاظت رمزهاي عبور3- چند عادت خوب امنيتي 4- آشنائي با رمز نگاري 5- فايروال6- آشنائي با امضاء ديجيتال
اسلاید 3: 4مقدمه :امروزه امنيت اطلاعات در سيستم هاي كامپيوتري به عنوان يكي از مسائل مهم مطرح ومي بايست به مقوله امنيت اطلاعات نه بعنوان يك محصول بلكه بعنوان يك فرآيند نگاه كرد. بدون شك اطلاع رساني در رابطه با تهديدات، حملات و نحوه برخورد با آنان، داراي جايگاهي خاص در فرآيند ايمن سازي اطلاعات بوده و لازم است همواره نسبت به آخرين اطلاعات موجود در اين زمينه خود را بهنگام نمائيم.
اسلاید 4: 51- امنيت داده ها در كامپيوترهاي قابل حمل :به منظور حفاظت فيزيكي كامپيوترهاي Laptop و ساير دستگاههاي قابل حمل از روش هاي متعددي استفاده مي شود كه استفاده از هرروشي به منظورحفاظت فيزيكي ، عدم سرقت اينگونه دستگاه ها را تضمين نمي كند . سرقت يك كامپيوتر حاوي اطلاعات حساس پيامدهاي خطرناك امنيتي را بدنبال خواهد داشت . علاوه برموارد فوق، هر دستگاهي كه به اينترنت متصل مي گردد، داراي استعداد لازم به منظور حملات شبكه اي متعددي خصوصا“ اگر ارتباط از طريق يك اتصال بدون كابل ايجاد شده باشد است .
اسلاید 5: 61-1: عمليات لازم به منظور امنيت داده هااستفاده صحيح از رمزهاي عبور ذخيره سازي جداگانه داده هاي مهمرمز نگاري فايل هانصب ونگهداري نرم افزارهاي ضد ويروسنصب و نگهداري يك فايروالBack up گرفتن داده ها
اسلاید 6: 72- نحوه انتخاب و حفاظت رمزهاي عبور:رمزهاي عبور،روشي به منظور تائيد كاربران بوده وتنها حفاظ موجود بين كاربر و اطلاعات موجود بر روي كامپيوتر مي باشند. مهاجمان با بكارگيري برنامه هاي متعدد نرم افزاري قادر به حدس رمزهاي عبور و يا اصطلاحا“* كراك* نمودن آنان مي باشند. با انتخاب درست رمزهاي عبور ونگهداري ايمن آنان،امكان حدس مشكل است افراد غير مجازقادر به دستيابي به اطلاعات شخصي شما نخواهند بود.
اسلاید 7: 8يكي از بهترين روش هاي حفاظت ازاطلاعات، حصول اطمينان از اين موضوع است كه صرفا“ افراد مجاز قادر به دستيابي به اطلاعات مي باشند. رمزهاي عبور يكي از متداولترين روش هاي موجود در خصوص تائيد افراد است. تعداد زيادي از سيستم ها و سرويس ها صرفا“ بدليل عدم ايمن بودن رمزهاي عبوربا مشكل مواجه شده و برخي از ويروس ها و كرمها با حدس و تشخيص رمزهاي عبور ضعيف، توانسته اند به اهداف مخرب خود دست يابند.
اسلاید 8: 91-2: چگونه بايد يك رمزعبورخوب را تعريف كرد؟براي اين منظور موارد زير پيشنهاد مي گردد:عدم استفاده از رمزهاي عبور كه مبتني بر اطلاعات شخصي مي باشند.عدم استفاده از كلماتي كه كه مي توان آنان را درهر ديكشنري و يا زباني پيدا نمود.پياده سازي يك سيستم و روش خاص به منظور بخاطر سپردن رمزهاي عبورپيچيدهاستفاده از حروف بزرگ و كوچك در زمان تعريف رمز عبوراستفاده از تركيب حروف، اعداد و حروف ويژهاستفاده از رمزهاي عبور متفاوت براي سيستم هاي متفاوت
اسلاید 9: 102-2: نحوه حفاظت رمزهاي عبور حفاظت از رمز عبور شخصي بستگي به خود كاربر دارد اما براي اين موضوع موارد زير پيشنهاد مي شود:از دادن رمز عبور خود به ساير افراد جدا“ اجتناب كنيم.از نوشتن رمز عبور برروي كاغذ و گذاشتن آن برروي ميز محل كار،نزديك كامپيوتر، ويا چسباندن آن بر روي كامپيوتر جدا“ اجتناب كنيم.هرگز به خواسته افراديكه (مهاجمان) از طريق تلفن ويا نامه از شما درخواست رمز عبور را مي نمايد توجه ننمائيد.
اسلاید 10: 11درصورتي كه در يك مركز ارائه دهنده خدمات اينترنت شما،انتخاب سيستم تائيد را بر عهده شما گذاشته اند، سعي نمائيد يكي از گزينهاي responc/challeng/kerberos/وياpublic key encryption را در مقابل رمزهاي عبور ساده، انتخاب نمائيد.همواره بخاطر داشته باشيد زماني كه از يك كامپيوتر عمومي مثلا“ در كافي نت استفاده مي نمائيد عمليات Logout را انجام دهيد. برخي از برنامه ها از يك مدل رمز نگاري مناسب به منظور حفاظت اطلاعات استفاده مي نمايد.
اسلاید 11: 123- چند عادت خوب امنيتي :ما به عنوان عوامل انساني و افرادي كه مشهور به كاربران كامپيوتر شده ايم ، چه نوع تغييري را در رفتار خود بايد انجام دهيم تا ما سهمي در پيشگيري از فجايع اطلاعاتي داشته باشيم ؟ انسان عصر اطلاعات می بايست در کنار استفاده از فن آوری های متعدد ، سعی نمايد که برخی عادات و حرکات پسنديده را برای خود اصل قرار داده و با تکرار مدوام آنان ، امکان و يا بهتر بگوئيم شانس خرابی اطلاعات و يا کامپيوتر را کاهش دهد .
اسلاید 12: 131-3: چگونه امکان دستيابی ساير افراد به اطلاعات موجود برروی يک کامپيوتر را به حداقل رسانيم؟دسـتيابی به يک کامپيوتر به دو صورت فيزيکی و از راه دور، امکان پذير می باشد . شما می توانيد بسادگی افرادی را که قادر به دستيابی فيزيکی به سيستم و کامپيوتر شما می باشند را شناسائی نمائيد.استفاده كنندگان كامپيوتر و كاربران شبكه هاي كامپيوتري مي توانند با رعايت برخي نكات كه مي بايست به عادت تبديل شوند ضريب مقاومت و ايمني سيستم خود را افزايش دهند . شما می توانند با رعايت برخی نکات که می بايست به عادت تبديل شوند ، ضريب مقاومت و ايمنی سيستم خود را افزايش دهيد كه به مواردي اشاره مي كنيم :
اسلاید 13: 14برخی مواقع نيزتهديد اطلاعات و در معرض آسيب قرار گرفتن آنان از جانب افراد نبوده و اين موضوع به عوامل طبيعی و فنی ديگری بستگی دارد. با رعايت برخی نکات ميزان خرابی را کاهش داد : 1- حفاظت کامپيوتر در مقابل نوسانات جريان برق : 2- backup گرفتن از داده ها : قفل نمودن کامپيوتر زمانی که از آن دور هستيم .قطع ارتباط با اينترنت زمانی که از آن استفاده نمی گردد . بررسی تنظيمات امنيتی .
اسلاید 14: 154- آشنائی با رمزنگاری : رمزنگاری اطلاعات ، روشی مناسب به منظور حفاظت از اطلاعات حساس است . بدين ترتيب ، صرفا افراد مجاز قادر به دستيابی و استفاده از اطلاعات خواهند بود . 1-4: رمزنگاری چيست ؟ رمزنگاری ، روشی به منظور ارسال يک پيام به صورت کد شده می باشد . پس از ارسال پيام ، صرفا افرادی که دارای کليد مناسب رمزگشائی می باشند ، قادر به استفاده از پيام می باشند . افرادی که دارای کليد رمزگشائی نمی باشند ، پيام را به صورت مجموعه ای از حروف ، اعداد و کاراکترهای تصادفی مشاهده خواهند کرد .
اسلاید 15: 162-4:نحوه عملکرد رمزنگاری :دريافت کليد عمومی افرادی که قصد ارسال اطلاعات رمز شده برای آنان را داريم . در صورت انتخاب کليد عمومی از يک حلقه کليد عمومی ، می بايست به منظور تائيد اثرانگشت صاحب کليد با وی تماس گرفته شود . با استفاده از کليدعمومی دريافت کننده پيام ، می بايست اطلاعات را رمز نمود. اکثر برنامه های ارسال email دارای پتانسيل لازم به منظور انجام عمليات فوف می باشند . دريافت کننده يک پيام رمز شده با استفاده از کليد خصوصی خود اقدام به رمزگشائی پيام می نمايد .
اسلاید 16: 175- فايروال : در صورت دستيابی سايرين به سيستم شما ، کامپيوتر شما دارای استعداد به مراتب بيشتری در مقابل انواع تهاجمات می باشد . شما می توانيد با استفاده و نصب يک فايروال ، محدوديت لازم در خصوص دستيابی به کامپيوتر و اطلاعات را فراهم نمائيد . .1-5: فايروال چه کار می کند ؟ فايروال ها حفاظت لازم در مقابل مهاجمان خارجی را ايجاد و يک لايه و يا پوسته حفاظتی پيرامون کامپيوتر و يا شبکه را در مقابل کدهای مخرب و يا ترافيک غيرضروری اينترنت ، ارائه می نمايند .
اسلاید 17: 182-5: چه نوع فايروال هائی وجود دارد ؟ فايروال ها به دو شکل سخت افزاری (خارجی) و نرم افزاری (داخلی) ، ارائه می شوند . با اينکه هر يک از مدل های فوق دارای مزايا و معايب خاص خود می باشند ، تصميم در خصوص استفاده از يک فايروال به مراتب مهمتر از تصميم در خصوص نوع فايروال است .
اسلاید 18: 191-2-5: فايروال های سخت افزاری : اين نوع از فايروال ها که به آنان فايروال های شبکه نيز گفته می شود ، بين کامپيوتر شما (و يا شبکه) و کابل و يا خط DSLقرار خواهند گرفت. تعداد زيادی از توليد کنندگان و برخی از مراکز ISP دستگاههائی با نام روتر را ارائه می دهند که دارای يک فايروال نيز می باشند . فايروال های سخت افزاری ، دستگاههای سخت افزاری مجزائی می باشندکه دارای سيستم عامل اختصاصی خود می باشد . بنابراين بکارگيری آنان باعث ايجاد يک لايه دفاعی اضافه در مقابل تهاجمات می گردد .
اسلاید 19: 202-2-5: فايروال های نرم افزاری : برخی از سيستم های عامل دارای يک فايروال تعبيه شده درون خود می باشند. در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای ويژگی فوق می باشد، پيشنهاد می گردد که آن را فعال نموده تا يک سطح حفاظتی اضافی در خصوص ايمن سازی کامپيوتر و اطلاعات ، ايجاد گردد . Start →control panel →windows firewallدر صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای يک فايروال تعيبه شده نمی باشد ، می توان اقدام به تهيه يک فايروال نرم افزاری کرد كه براي نصب آن پيشنهاد مي شود كه از CD ويا DVD مربوطه استفاده كرد .
اسلاید 20: 216- آشنائی با امضای ديجيتال: شايد تاکنون نامه های الکترونيکی متعددی را دريافت داشته ايد که دارای مجموعه ای از حروف و اعداد در انتهای آنان می باشند . در اولين نگاه ممکن است اينگونه تصور گردد که اطلاعات فوق بی فايده بوده و شايد هم نشاندهنده بروز يک خطاء در سيستم باشد! در حقيقت ما شاهد استفاده از امضای ديجيتال در يک نامه الکترونيکی می باشيم . يک امضای ديجيتال صرفا به شما نخواهد گفت که اين شخص يک پيام را نوشته است بلکه در بردارنده اين مفهوم مهم است که : اين شخص اين پيام را نوشته است .
اسلاید 21: 221-6: علت استفاده ازيک امضای ديجيتال چيست ؟ سوءاستفاده از آدرس های Email برای مهاجمان و ويروس ها به امری متداول تبديل شده است و با توجه به نحوه عملکرد آنان در برخی موارد شناسائی هويت فرد ارسال کننده يک پيام بسيار مشکل و گاها غيرممکن است . تشخيص غيرجعلی بودن نامه های الکترونيکی در فعاليت های تجاری و بازرگانی دارای اهميت فراوانی است .پس يک نامه الکترونيکی شامل يک امضای ديجيتال، نشان دهنده اين موضوع است که محتوای پيام از زمان ارسال تا زمانی که به دست شما رسيده است ، تغيير نکرده است . در صورت بروز هر گونه تغيير در محتوای نامه ، امضای ديجيتال همراه آن از درجه اعتبار ساقط می شود .
اسلاید 22: 232-6: نحوه عملکرد يک امضای ديجيتال :قبل از آشنائی با عملکرد يک امضای ديجيتال ، لازم است در ابتدا با برخی اصطلاحات مرتبط با اين موضوع بيشتر آشنا شويم :کليدها ( Keys):از کليدها به منظور ايجاد امضاهای ديجيتال استفاده می گردد. حلقه کليد ( Key Ring): شامل کليد های عمومی است. اثرانگشت : زمانی که يک کليد تائيد می گردد، در حقيقت منحصربفرد بودن مجموعه ای از حروف و اعداد که اثرانگشت يک کليد را شامل می شوند،تائيد می گردد.
اسلاید 23: 24گواهينامه های کليد : در زمان انتخاب يک کليد از روی يک حلقه کليد، امکان مشاهده گواهينامه ( مجوز ) کليد وجود خواهد داشت.3-6: نحوه عملكرد، ايجاد و استفاده از کليد ها : توليد يک کليد با استفاده از نرم افزارهائي مثل PGP معرفی کليد توليد شده به ساير افرادي كه داراي كليد هستند. ارسال کليد توليد شده به يک حلقه کليد عمومی استفاده ازامضای ديجيتال درزمان ارسال نامه های الکترونيکی
اسلاید 24: 254-6 : تفاوت امضاء ديجيتال با رمزنگاری : در رمزنگاری کليد عمومی همانند امضای ديجيتال از نرم افزاری نظير PGP به منظور تبديل اطلاعات با استفاده از الگوريتم های رياضی استفاده می گرددهدف رمزنگاری ، محرمانگی است،هدف امضای ديجيتال، استحکام و واقعی بودن يک پيام است. در زمان امضای يک پيام از کليد خصوصی استفاده می گردد و هر فردی که دارای کليد عمومی ارسال کننده پيام است ، قادر به بررسی صحت و اعتبار امضای ديجيتال است. درزمان رمزنگاری يک پيام از کليد عمومی فردی که اطلاعات برای وی ارسال می گردد ، استفاده شده و وی با استفاده از کليد خصوصی خود قادر به رمزگشائی پيام است.
اسلاید 25: 26منابع :www.google.com (search)www.adinebook .comwww.microrayaneh.com
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.