صفحه 1:
صفحه 2:
Te) 0
صفحه 3:
«بية 0
1 - دور بودن از هركونه ريسك
2 7 دور بودن از هر كونه شكء عصبانيت يا ترس
3- هر چیزی که ایمنی واعتماد به نا ۳
*گروه یا سازمان حفاظت شخصي : در صورت مشاهده هر حرکت مشكوكي سريعا
به این گروه یا سازمان زنگ مي زنیم.
*معیارها و قوانيني که به وسیله دولت ها به منظور جلوگيري از جاسوسي ۰
خرابكاري و حمله وضع مي شود.
صفحه 4:
*مفهوم «امنیت» در شبکه
امنیت به معنی حفاظت از دادهها در مثابل ۱ 1558555
حصول اطمينان كاربران از مجاز بودن در رابطه با انجام كاري که
.براي آن تلاش ميکنند
حفاظت از دادهها در مقابل افعای ee
سیستم نیازمند آگاهي از قیود معيني است که کاربران نباید آنها را نقض
صفحه 5:
چرا ما به امنیت نیاز داریم ؟
ببه منظور حفاظت از اطلاعات حياتي (مانند حفاظت از رمز و رموزات
پزشكي افراد و..) و در زملني که به اشخاص اجازه دسترسي به آنها داد
امنیت نیاز داریم.
به منظور شناساثي افرادي که به منابع دسترسي دارند به امنیت
به منظور ضمانت دسترسي به منابع به امنیت نیاز دار
صفحه 6:
در مقوله عدم امنیت چه کسانی آسیب پذیرند؟
بانكها و مؤسسات مالي
شركتهاي فراهم كننده دسترسي به اينترنت (182)
شركتهاي داروسازي
دولت ها و آژانس هاي دفاعي ۳ ;
طرفهاي قرارداد آژانس مختلف دولتي soft
همكاري هاي بين المللي
و هر كسي كه در شبكه حضور دارد.
صفحه 7:
مهو یهد ماس Tbe ha iy
فايرولها
اميس يك مق جاوز سيقي لب ee pe
عله
3 ساح ay ut شبكه اند يولي بد
لطاهاتو ماب طاهاتي تمه شبکه مان پگ هيده و سوورهاي 4
لطاهاتي
Sa ila ek Jade a sh, مسرا 0 9
الطاهاتدر حل pa رويشبکه در هر لعف از ان
خصوصين كهداشتزه ملياتك لربرلزو لستظاده لنهااز سابع شبكه جهتجلوكيرواز شلسابي 7
9
دسترسيغيرمجز به ميع و لطاهاتاز طريقشبكه -1
2- مستكروفيرمجز لطاهاتبر روويكشبكه —— as:
حملاتي كه منجر به اختلال در al) سرویس مي شوند و 3۰ Denial of Service نام درد
اصطلاحا i
) Permissive) :مجاز
:محدود كنندم Restrictive)
صفحه 8:
امنیت پایگاه داده و اطلاعات (] ۹6010۲3 1(21) چیست؟
امنیت پایگاه داده فرآیند حفاظت از داده های ساززمان در بررابم دستسی و استفاده
غیر مجازء افشاگری؛ تخریب و یا تفییم می باشد .
پایگاه های داده و به طبع امنيت داده های سازمان در واقع اصلی تین چالش مدیران عامل و
مسئولان [ آسازمان می باشدامروزه گسترش استفاده از سیستمهای کامپیوتری سایت
های اینترنتی و برنامه های کاربردی موجب گردیده که مباحث مربوط به امنیت پایگاه
داده دارای اهمیت بسیار بالایی باشد و در نتیجه با توجه به نقش اطلاعات به عنوان
کالای با ارزش در تجارت اممروز لروم حفاظت صحیح ازآن ضروری تر به نظس می
رسد. براى رسيدن به اين هدف هم سازمان بسته به ارزش داده های خودء نیازمند پیاده
سازی یک سیاست کلی جهت مدیریت امنیت داده ها می باشد.
صفحه 9:
۳
مناهیم اصلی امنیت اطلاعات
محرمانگی اطلاعات یعنی حفاظت از اطلاعات در مقابل دسترسی و استفاده غیم مجاز . داده
های محرمانه تنها توسط اضراد مجاز قابل دسترسی می باشند.
ث امنیت اطللاعات» تمامیت به اين معناست که داده ها نمی توانند توسط افراد غیس مجاز
ساختهء تخییس و یا حذف گردند. تمامیت » همچنین یکپا رچگی داده ها که در بخشهای مختلت
پایگاه داده ذخیره شده اند را تحت الشعاع قرار می دهد.
صفحه 10:
>
مناهیم اصلی امنیت اطلاعات
اعتبار و سندیت دلالت بس موثق بودن داده ها و نين اصل بودن آنها دارد. به طریقی که
اطمینان حاصل شود داده ها کپی یا جعلی نیستند.
دسترس پذیرری به این محنی می باشد که داده هاء پایگاه های داده و سیستمهای حفاظت
امنیت» در زمان نیاز به اطلاعات در دستس باشند.
صفحه 11:
استفاده از یک نرم
)لستفاده از یکنرم لفزار ضد هکر با آخرینبروز وسانيها 106 >1۵61ظ/ (Zone alarm
توجه داشته باشید که نرم افزارها را از سايتهاي اصلي آنها بگیرید و اقدام به خرید انها از بازارهاي
قه نکنید , چون اکثر شركتهايي که سي دي هاي آنتي ویروس را جمع آوري مي کنند اصلا به این
نکته توجه نمي کنند که اين برنامه ها باید آز سایت اصلي باشند و در بسياري از مولرد نسخه هاي
کرک شده و گاها آنتي ويروسي را از سايتهاي غیر فانوني دربافت مي کنند که باعث میشود قابلیت
. خود را از دست بدهند:
سطح امنيتي و ویروس کشي را », Hight بگذارید تا تمام فایل ها با هر پسوندي که دارند ویروس كشي شوند
حالت
صفحه 12:
بهنگام سازی سیستم های عامل و برنامه های کاربردی
در صورت امکان» می بایست از آخرین نسخه سیستم های عامل و ببرنامه هاى كا ربردى بس روی تمامی
کامپیوترهای موجود در شبكه ( سروبس كي رنده ؛ سرويس دهنده ؛ سوبيج؛ روترء فاروال و سیستم های
تشخیص مزاحمین )۱ شود . .سيستم هاى عامل و برنامه هاي كاربردى مى بايست بهنكام بوده و
همواره از آضرین امکانات موجود بهنگام سازی (۳۵1 56۳۷۱66 ) استفاده گردد +
سرویس هاي موجود در شبکه
تمامی سرویس دهندگان در شبکه به همراه سرویس های موجود بس روی هس کامپیوتم در شبکه» می
بایست شناسایی و مستند گرردند . در صورت امکان» سرویس دهندگان و سرویس های غیس ضروری» ی
فعال گرردند بای سسرویس دهندگانی که وجود آنان ضروری تشخیص داده می شود دستیابی به آنان
محدود به کامپیوترهایی گردد که به خدمات [
ازمتد می باشتد -
صفحه 13:
9
براى تعريف رمن عبورء موارد زیم پيشنهاد می گرردد :
” حداقل طول رمز عبور دوازده و یا بیشتر باشد .
” دررمن عبور از حروف کوچک» اعداد کاراکترهای خاص و 112016111726 استفاده شود .
” از كلمات موجود در دیکشنری استفاده نگردد .
” رمس هاى عبور؛ در فواصل زمانی مشخصی ( سی و یا نود روز ) بصورت ادواری تضیس داده
شود .
" کاربرانی که رمزهای عبور ساده و قابل حدسى را براى خنود تعرریف نموده انده تشخیص و به آنها
S35 داده شود. (عملیات فوق بصورت متتاوب و در فواصل زمانی یک ماه انجام گردد -
صفحه 14:
تهديدهاي مرتبط با کلمات عبور
در اين روش هكرها از نرمافزار یا سختافزارهاي جاسوسي استفاده مي کنند. به این ترتیب که این نرمافزار
يا سختافزار با قرار كرفتن بر روي شبكه اطلاعات در حال انتقال بر روي سيمها را راي هکر ارسال
اين روش در واقع حدس زدن رمز كاربران است که روش تجربي و با توجه به فرهنگ و ذهنیات فرد است.
به طور معمول کاربران از ميتدي تا حرفهاي سعي ميکنند رمزي را براي خود در نظر بگیرند که به بات
بتوانند آن را در خاطر نگهدارند. که همگي قابل حدس زدن ميباشند را به عنوان رمز خود در نظر
ميگیرند. کاربران زرنگتر از ترکیب آنها استفاده ميکنند که یافتن و حدس زدن آن کمي مشکلتر
خواهد بود. هکرها نیز با توجه به این اصل که كارايي بسياري نیز براي آنهادارد.ابدا اطلاعات پرستلي
این نوع نرمافزارها با قرارگيري بر روي يك سیستم. کلیه استفادههاي کاربر از ماوس و کيبورد رل ضبط
كرده و براي هكر ايميل مي كند. در اين روش ختما Meo روي کل ۳۱۳۰
.يس دقت كنيد هيج نرمافزاري را بدون شناسايي و نوع عملکرد بر روي کامپیوتر خود
صفحه 15:
در اين روش از ابزاري براي یافتن رمز استفاده ميشود. این ابزارها معمولا بر دو نوع هستند؛
101002107 . ابزارهاي این روش. با کمك گرفتن از ذهن هکره به یافتن رمز در کلمات لغتنامه ميبردازند
attack
a سوت روش نم فا ابتدا تعداد حروف رمز را با كمك هکر یا بدون كمك یافته و با استفاده از حروف و
5 8 پيشنهادي هکره به صورت منظم و يك به يك با جايگذاري آنهاء سعي در یافتن رمز ميکند در این
.روش بديهي است که انتخاب رمز مناسب و قوي ميتوند به شكست اين نرمافزار بيانجامد
در این روش از راههاي غیر معمول و غیر كامپيوتري بيلي یافتن رمز دیگران استفاده ميشود. برخي از این
روشها عبارتند از:
الف- نگاه of به كي بورد هنكام تايب كاربر
ب- از پشت سر فره نگله کردن:
ج- کاغذ فسفري: با دادن يك کاغذ مخصوص فسفري به کاربر بدون اینکه او متوجه شود. دستانش به 3 فر
آغشته شده. سيس بر روي كي بورد اثر كلماتي كه تايب ميكند. برجا خواهد ماند.
د- مهندسي اجتماعي: هكرها اعتقاد بسياري به اين مهندسي دلرند. در إين روش با اسلفادة ار 0001|
.ذهنيات. كمبودهاي روحي و ... افراد مختلف. اطلاعات مهمي را به دست ميآورند
صفحه 16:
ضرورت توزیع و عرضه تعداد زیادی از انواع فایل های ضمیمه .به صورت روزم» در یک سازمان وجود
ندارد .به منظور پیشگیری ازاجررای کدهای مخرب ء بيشنهاد مى ككردد اين نوع فایل ها خيس فعال گردند
اختصاص حداقل امتیاز به کاربران» محور اساسی درپیاده سازي یک سیستم امنیتی است. رویکرد فوق بس
این اصل مهم استوار است که کاریرران می بایست صرفا دارای حقوق و امتیازات لازم بمنظور انجام
کارهای ممبوطه باشند.
موارد زیر برای اختصاص حقوق کاریران؛ پيشنهاد می گردد :
- مربوط به مدیران شبکهه می بایست حداقل باشد 366011101 sts”
مديران شبكه ؛ مى بايست
ve ر انجام فعالیت های روزمره نظیس خواندن پیام های پست الکترونیکی ؛ از یک
۴ روزممه در مقابل ورود به شبكه بعنوان 201۳۳۱15۲80۲ استفاده نمایند .
”مجوزهاى لازم رای منبع بدرستی تنظلیم و پیکبندی گردد ۰ در این راستا
برخی از برنامه ها که همواره مورد استفاده متجاوزان اطللاعاتی استا وجود دا
بایست حساسیت بیشتری ضبت به
صفحه 17:
کلیه ابزارهاي شبکه شامل روتر. سوییج و فایروال بايستي بر اساس POLICY موجود و توپولوژی
شبکه. 60۳170 شوند.
كنترل 285[آها جهت تامين نيروي الكتريكي لازم براي كاركرد صحيح سكة زار ۱۰
در زمان اضطراري . کنترل درجه حرارت و میزان رطوبت. ايمني در برابر سرقت و آتش سوزي.
امنیت وب سرور يكي از موضوعاتي است که باید وسواس خاصي در مورد ن داشت. به
همین دلیل در این قسمت. مجددا وبا دقت بیشتر وب سرور رو چك و ایمن مي کنيم.
امتیت و را ۳
>
صفحه 18:
انگيزههاي حمله هکرها:
1) بدست آوردن ثروت از طریق جابجا کردن دادهها و يا پیدا کردن کارت اعتباري
2 جاسوسي و کسب اطلاعات از سایر سازمانها
3 آزار رساني و کسب شهرت در میان مردم (بیشتر جنبهي رواني دارد)
4) فاش کردن اطلاعات محرمانه
5) قطع ارتباط و با اختلال در ار ۳
6 آهداف تروریستی و ۱
7 تفریح و امتحان کردن ديوارههاي امنيتي
8) انتقام و ضربه زدن
صفحه 19:
حملات عمومي و راه حل هاي آن
© به محض پیدا کردن يك راهبه داخل شبکه حمله عمومي صورت مي گیرد. وراه حل آن نصب فایز وال مي باشد.
اشکالات موجود در نرم افزارها و سرریز شدن حافظه ها باعث حمله عمومي خواهد شد. به همین جهت استفاده از سیستم هاي
آشکارساز ورود غیر مجاز مقید خواهد بود.
DoS e
۳610181 حملاتي که با هدف کاهش یا جلوگيري از انجام کار مجموعه مورد حمله صورت مي گیرد این حملات که مخفف ©
مي باشد نام دارد. که راه حل رفع لن روش 16611۳60 107655 با شناسائي اطلاعات رسیده از 0 6
a es میدا
مي باشد.
لين نوع حمله از متاو ترون نوع حمل ا oe GS هدف اصلي هکر از حمله به ۲608 تحت
a et ait csi J
دهتده kr ساخته و شود راچد جاي ec cage as
کاربر معتبر بشناسده از اين پس هرگونه تبادلات بین سرویس دهنده و هک اسر ۱ 2 ۱ ete
مزترتر از حمله به 18 است و کار را راحشتر ميکند. چرا که در این روش هکر تتها یک بر حمله مک 1١ 07لا |
سيستمهاي آمنيتيرمز عبور قارميکند.
تت : استیفرها معمولا درون يك شبکه کلیه اطلاعات ارسالي را دریافت کرده
۲ مي کند ها را أثاليز تموده و سپس براي دستگاه مقصد ارسال می تمایتد در حقیقت اسیثرها ۱۷ ۳ 3
نیاز به نام و رمز عبور شبكه دارند براي اين منظور در يكي از دستگاه هاي عضو آ sul Seo تروجان و با یروس ظاهر شده
سین تور i ee ار
استيفرها رمز كاري ا بسر (ssi ssi, fies) ae SS Pen ee
صفحه 20:
[۷ ۱۷] ۳( ٩1101 پروتگل ع11متنحاعل35
(Protocol
پروتکل 9311۳ . در متیاس گسترده ای توسط مدیران شبکه بمنظور مشاهده و مدیریت تمام کامپیوترهای
موجود در شبکه( سرویس گیررنده ؛ سرویس دهنده سوییچ» روتر» فایربوال ) استفاده می 22,5 SNMP.
ء بمنظور تایید اعتبار کاربران؛ از روشی غیس رمن شده استفاده می نماید . متجاوزان اطلاعاتی » می تواندد از
نقطه ضعن فوق در جهت اهداف سوء خود استفاده نمایند . در صورتیکه یک متجاوز اطلاعاتی قادر به جع
آوری ترافیک 91*1۳ دریک شبکه كرددء از اطلاعات مربوط به ساختار شبکه موجود بهمماه سیستم ها
و دستگاههای متصل شده به آن» نیم آگاهی خواهد یافت .
براي جلوگيري از دسترسي غیر مجاز باید:
۲ سرویسدهندگان 551۷1۳ موجود بر روی هر کامپیوتری را که ضرورتی به وجود آنان نمی باشد» غیر
فعال نمایید .
۳ در صورتیکه به هم دلیلی استفاده از ٩11۷1۳ ضروری باشد» می بایست امکان دستیابی بصور ۵ فقا
خواندنی در نظر گرفته شود .
در صورت امکان؛ صفا" به تعداد اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده 91۱۷1۳ اعطاء
Ws
صفحه 21:
تست امنیت شبکه
مدیرران شبکه های کامپیوترهای می بایسته بصورت ادواری اقدام به تست امنیتی تما
کامپیوترهای موجود در شبکه (سرویس گیرندگان» سرویس دهندگان» سوبيج هاء روترهاء
فایرروال ها و سیستم های تشخیص مزاحمین ) نمایند. تست امنیت شبکه » يس از اعمال هم
تغييس اساسى در بيكربندى شبكه » نیز می بایست انجام شود .
صفحه 22:
تهدیدات شبکه هاي کامپیوتی-
ویروس ها
تروجان ها
BS oles
برنامه هاي مخرب
تبهدید ها
حملات شناسانی
حملات دستیابی
نامه های الکتررونیکی ناخواسته ات
بى oslo ( استرراق سمع )
حمالات از کار انداختن سرویس ها
صفحه 23:
ویرروس ها بررنامه هائی کامپیوتری می باشند که توسط بررنامه نویسان گمراه و در عین حال ماهر نوشته
شده و بگونه ای ol b می گرردند که قادر به تکثیرر خود و آلودگی کامپیوترها بر اثر وقوع یک
رویداد خاصء باشند . مثلا" ویرروس ها ثی که از آنان با نام "مارو ویرروس " یاد می شود » ود را به
فایل هائی شامل دستورالعمل های ما کرو ملحق نموده و در ادامه ؛ همزمان با قعال شدن ما کرو » شرايط
لازم به منظور اجرای آنان نین فراهم می
برنامه های اسب ترروا و یا 1۳0[2105 , به منزله ابرارهائی بای توزیع كد های مخرب می باشند ۰ تمروجان ها
4
مى توانند بى آزار بوده ويا حتى نرم اضزارى مفيدى نظي بازى هاى كامبيوترى باشند كه با
لباسى مبدل و ظاهرى مفيد نود را عرضه مى نمايند. تروجان هاء قادر به انجام عمليات
فایل ها ء ارسال یک نسخه از خود به لیست آدرس های پست الکترونیکی » می باشند. ان نوع از باه ها
eee en eG
صفحه 24:
در وب سايت هاى متعددى از نرم افزارهائی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می گردد 2
ها به منظور ایجاد انیمیشن و سایر افکت های خاص مورد استفاده قرار گررفته و جذابیت و میزان تعامل با کاربر
را افرایش می دهند . با توجه به دریافت و نصب آسان این نوع از برنامه ها توسط کاریران؛ برنامه های فوق به
ابزاری مطئمن و آسان به منظور آسیپ رسانی به سای سیستم ها ت ننوع برنامه ها که به
"gL Slay" شهرت يافته اند » به شکل یک برنامه ضرع افزاری و یا اپلت ارائه و در دستررس استفاده کنندگان قرار
می گیرند .
شده اند .
در این نوع حملات» مهاجمان اقداع به جمع آوری و شناسائی اطلاعات با هدف تخریب و آسیب رساندن به آنان مى نمايند .
مهاجمان در اين رابطه از نرم افزارهای خاصی نظیرر 513101 ویا 5001۳767 به منظور شناسائی تقاط ضعف و
يذيس كامبيوترهاء سرويس دهندكان وب و برنامه ها ؛ استفاده مى . دراين رابطه برخى توليدكنندكان» نرم
اضرارهائى را با اهداف خيخواهانه طرراحى و بياده سازى نموده اند كه متاسفانه از آنان در جهت اهداف مخرب نيدن
استفاده مى شود
صفحه 25:
دراین نوع حمالات» هدف اصلی مهاجمان ؛ نتوذ در شبکه و دستیابی به آدرس های پست الکتررونیکی ؛ اطللاعات ذخیسه شده
در بانک های اطلاعاتی و سایر اطلاعات حساس؛ می باشد.
بر روی هر شبکه کامپیوتری روزانه اطلاعات متفاوتی جابجا می گردد و همین ام می تواند موضوعی مورد علاقه بای
اد . در اين نوع حملات؛ مهاجمان اقدام به استراق سمع ويا حتى تغيبس بسته های اطلاعاتی در شبکه می
از واژء 50810 در ارتباط با نامه های الکتررونیکی ناخواسته و یا پیام های تبلیغاتی ناضواسته ؛ استفاده می گردد. این
نوع از نامه های الکترونیکی » عموما" بی ضرر بوده و صرفا" ممکن است مراحمت و یا دردسم ما را بیشتر نمایند ۰
دامنه اين نوع مناحمت ها می تواند از به هدر رفتن زمان کاریر تا همرز رفتن فضای ذخیمه سازی بس دوی
کامپیوترهای کاریران را شامل می شود .
صفحه 26:
در این نوع حملات» مهاجمان سعی در ایجاد مزاحمت به منظور دستیابی به تمام و یا بخشی از امکانات
موجود در شبکه بای کاربران مجازمی نمایند . حملات فوق به اشکال متفاوت و با بهره كيرى از من
آوری های متعددی صورت می پذیرد . ارسال حجم بالاتی از داده ها ی غیمرواقعی برای یک ماشین متصل
به اينترنت و ايجاد ترافيك كاذب در شبكه , نمونه هائی از این نوع حمالات می باشند.
صفحه 27:
سیستم او ٩ ۳
سیستم حفاظندر مقلبلقطع جربانسرق -1
سیستم تسشخیصلعلام ولطفاء حریق -2
سیستم دوربیرهداربسته و نظارتتصويري -3
te stig
صفحه 28:
دیوار آتش ب 1۲176۱۷۵116
مجموعه اي از سیستم یا سیستم هاست که سیاست کنترل دسترسي را بین شبکه جرامال میدس دنا
آتش سيستمي است که در بين کاربران یک شبکه محلي و شبکه بيروني قرار مي گیرد و ضمن نظارت بر
«دسترسي هاء در تمام سطوح ورود » خ۰- اطلاعات را تحت نظر دارد
بسته ها قبل از ورد به شبکه ابتداوارد دیواره آتش مي شوند و منتظر مي مانند نا طبق معيارهاي
حفاظتي و امنيتي پردازش شوند
صفحه 29:
: پس از پردازش و تحلیل بسته سه حالت ممکن است اتفاق بیافتد
6 ۵0060۲اجازه عبور بسته صادر شود.
Gis «Blocking Mode گردد
06 سته حذف شود و ياسخ مناسب به آن داده شود
.به مجموعه قواعد دیوار آتش سیاست امنيتي گفته مي شود
همانطور که همه جا Llc
موجب تاخیر و ازدحام شود
بن بست زماني رخ مي دهد که بسته ها آنقدر در حافظه دیوارآتش معطل شوند تا طول عمرشان تمام شود
و فرستنده مجددا اقدأم به ارسال مي نماید؛ به همین دلیل طراحي دیوارآتش نیاز به طراحي صحیح و
دقیق دارد تا از حالت گلوگاهي خارج شود
2 لايه هاي دیوارآتش شرایط عبور را احرا نکند همانجا حذف شده و به لابه هاي
ي نظیر ثبت عمل و ردگيري
ایست و بازرسي وقت گیر است دیوارآتش هم بعنوان یک گلوگاه مي تواند
صفحه 30:
صفحه 31:
هیچ وقت نمي توانیم امنیت رایانه و شبکه خود را به طور 60100 تضمین کنیم اما
. با رعایت نکات امنیتی می توان ایمنی را تاحد قابل قبولی افزایش داد
بایان
ليه مه
؟«
نيت چ يست
ام »
امنيت يعني :
- 1دور بودن از هرگونه ريسك
– 2دور بودن از هر گونه شك ،عصبانيت يا ترس
-3هر چيزي كه ايمني و اعتماد به ما بدهد مانند:
گروه ي-ا س-ازمان حفاظ-ت شخص-ي :در ص-ورت مشاهده ه-ر حرك-ت مشكوك-ي سريعا
به اين گروه يا سازمان زنگ مي زنيم.
معياره-ا و قوانين-ي ك-ه ب-ه وس-يله دول-ت ه-ا ب-ه منظور جلوگيري از جاسوسي ،
خرابكاري و حمله وضع مي شود.
:مفهوم «امنيت» در شبكه
.امنيت به معني حفاظت از دادهها در مقابل کاربران غير مجاز است
حصول اطمينان کاربران از مجاز بودن در رابطه با انجام کاري که
.براي آن تالش ميکنند
.حفاظت از دادهها در مقابل افشاي غيرمجاز ،تغيير يا تخريب
سيستم نيازمند آگاهي از قيود معيني است که کاربران نبايد آنها را نقض
.کنند
چرا ما به امنيت نياز داريم ؟
ب-ه منظور حفاظ-ت از اطالعات حيات-ي (مانن-د حفاظ-ت از رم-ز و رموزات تجاري ،سوابق
پزشك-ي افراد و )...و در زمان-ي ك-ه ب-ه اشخاص اجازه دس-ترسي ب-ه آنه-ا داده م-ي شود به
امنيت نياز داريم.
به منظور شناسائي افرادي كه به منابع دسترسي دارند به امنيت نياز داريم.
به منظور ضمانت دسترسي به منابع به امنيت نياز داريم.
در مقوله عدم امنيت چه كساني آسيب پذيرند؟
بانكها و مؤسسات مالي
شركتهاي فراهم كننده دسترسي به اينترنت ()ISP
شركتهاي داروسازي
دولت ها و آژانس هاي دفاعي
طرفهاي قرارداد آژانس مختلف دولتي
همكاري هاي بين المللي
و هر كسي كه در شبكه حضور دارد.
امنيت شبکه
ت--جهيزا-تش--بکه م-ان-ند رو-ترها ،س--وئ-يچ ها و 1-
ف--ايروا--لها
ا-ط-العاتع-ملياتش--بکه م-ان-ند جداو-لم-سيرياب-يو پ--يکرب-نديل--يستد-س-ترس-يکه ب--ر رو-يرو-تر ذ-خ-يره2- -
ش--ده -ا-ند
-3منابع نامحسوس شبکه مانند پهناي باند و سرعت
:منابع شبکه
ا-ط-العاتو م-ناب-عا-ط-العات-يم-تصلب--ه ش--بکه م-ان-ند پ--اي-گاه -هايداد-ه -و س--رور-هاي4-
ا-ط-العات-ي
ي-س-تفاد-ه -از م-ناب-ع م-ختلفب--ه ش--بکه م-تصلم-يش--وند 5-ت--رم-ينا--لهاي-يکه ب--را ا
ا-ط-العاتدر ح-ا-لت--باد-لب--ر رو-يش--بکه د-ر هر ل--حظه از ز-مان6-
خ-صوص-ين--گهدا-ش-تنع-ملياتکار-برا-نو ا-س-تفاد-ه -آ-ن-ها از م-ناب-ع ش--بکه ج-هتج-لوگ-يرياز ش--ناساي-ي7-
.کار-برا-ن
د-س-ترس-يغ-يرم-جاز ب--ه م-ناب-ع و ا-ط-العاتاز ط-ري-قش--بکه 1-
:حمله
د-س-تکار-يغ-يرم-جاز ا-ط-العاتب--ر رو-يي--کش--بکه 2-
حمالتي که منجر به اختالل در ارائه سرويس مي شوند و .Denial of Service 3-نام دارند
اصطالحا
ي
س ياس تام نيت :
:م-جاز )) Permissive
:م-حدود ك-ننده)Restrictive) -
امنيت پايگاه داده و اطالعات ( )Data Securityچيست؟
امنيت پايگاه داده فرآيند حفاظت از داده هاي سازمان در برابر دسترسي و استفاده
غير مجاز ،افشاگري ،تخريب و يا تغيير مي باشد .
پايگاه هاي داده و به طبع امنيت داده هاي سازمان در واقع اصلي ترين چالش مديران عامل و
مسئوالن ITسازمان مي باشد.امروزه گسترش استفاده از سيستمهاي کامپيوتري ،سايت
هاي اينترنتي و برنامه هاي کاربردي موجب گرديده که مباحث مربوط به امنيت پايگاه
داده داراي اهميت بسيار بااليي باشد و در نتيجه با توجه به نقش اطالعات به عنوان
کاالي با ارزش در تجارت امروز ،لزوم حفاظت صحيح ازآن ضروري تر به نظر مي
رسد .براي رسيدن به اين هدف هر سازمان بسته به ارزش داده هاي خود ،نيازمند پياده
سازي يک سياست کلي جهت مديريت امنيت داده ها مي باشد.
مفاهيم اصلي امنيت اطالعات
محرمانگي :
محرمانگي اطالعات يعني حفاظت از اطالعات در مقابل دسترسي و استفاده غير مجاز .داده
هاي محرمانه تنها توسط افراد مجاز قابل دسترسي مي باشند.
تماميت:
در بحث امنيت اطالعات ،تماميت به اين معناست که داده ها نمي توانند توسط افراد غير مجاز
ساخته ،تغيير و يا حذف گردند .تماميت ،همچنين يکپارچگي داده ها که در بخشهاي مختلف
پايگاه داده ذخيره شده اند را تحت الشعاع قرار مي دهد.
مفاهيم اصلي امنيت اطالعات
اعتبار و سنديت:
اعتبار و سنديت داللت بر موثق بودن داده ها و نيز اصل بودن آنها دارد .به طريقي که
اطمينان حاصل شود داده ها کپي يا جعلي نيستند.
دسترس پذيري :
دسترس پذيري به اين معني مي باشد که داده ها ،پايگاه هاي داده و سيستمهاي حفاظت
امنيت ،در زمان نياز به اطالعات در دسترس باشند.
:راه هاي افزايش امنيت شبكه
استفاده از يک نرم افزار ضد هکر
ک--رم ا-فزار ض--د ه-کر ب--ا آ-خري-نب--روز ر-سان-يها (Zone alarm /Black ice(ا-س-تفاد-ه -از ي -ن
استفاده از ويروس کش ها
توجه داشته باشيد که نرم افزارها را از سايتهاي اصلي آنها بگيريد و اقدام به خريد انها از بازارهاي
متفرقه نکنيد ،چون اکثر شرکتهايي که سي دي هاي آنتي ويروس را جم-ع آوري مي کنند اصال به اين
نکته توجه نمي کنند که اين برنامه ها بايد از سايت اصلي باشند و در بسياري از موا-رد نسخه هاي
کرک شده و گاها آنتي ويروسي را از سايتهاي غير قانوني دريافت مي كنند كه باعث ميشود قابليت
.خود را از دست بدهند
تنظيم سطح امنيتي
سطح امنيتي و ويروس -کشي را در .Hightبگذاريد تا تم-ام فايل ها با هر پسوندي كه دارند ويروس كشي شوند
حالت
بهنگام سازي سيستم هاي عامل و برنامه هاي کاربردي
در ص\\ورت امکان ،م\\ي بايس\\ت از آخري\\ن نس\\خه س\\يستم هاي عام\\ل و برنام\\ه هاي کاربردي بر روي تمام\\ي
کامپيوترهاي موجود در شبک\ه ( س\رويس گيرنده ،س\رويس دهنده ،س\وييچ ،روت\ر ،فايروال و س\يست\م هاي
تشخي\\ص مزاحمي\\ن ) اس\\تفاده شود .س\\يستم هاي عام\\ل و برنام\\ه هاي کاربردي م\\ي بايس\\ت بهنگام بوده و
همواره از آخرين امکانات موجود بهنگام سازي ( )Service Packاست\فاده گردد .
سرويس هاي موجود در شبکه
تمام\\ي س\\رويس دهندگان در شبک\\ه ب\\ه همراه س\\رويس هاي موجود بر روي ه\\ر کامپيوت\\ر در شبک\\ه ،م\ي
بايس\ت شناس\ايي و مس\تند گردن\د .در ص\ورت امکان ،س\رويس دهندگان و س\رويس هاي غي\ر ضروري ،غي\ر
فعال گردن\\د براي س\\رويس دهندگان\\ي ک\\ه وجود آنان ضروري تشخي\\ص داده م\\ي شود ،دس\\تيابي ب\\ه آنان
محدود به کامپيوترهايي گردد که به خدمات آنان نيازمند مي باشند .
رمز عبور
براي تعريف رمز عبور ،موارد زير پيشنهاد مي گردد :
حداقل طول رمز عبور ،دوازده و يا بيشتر باشد .
دررمز عبور از حروف کوچک ،اعداد ،کاراکترهاي خاص و Underlineاستفاده شود .
از کلمات موجود در ديکشنري استفاده نگردد .
رم\\ز هاي عبور ،در فواص\\ل زمان\\ي مشخص\\ي ( س\\ي و ي\\ا نود روز) بص\\ورت ادواري تغيي\\ر داده
شوند .
کاربران\ي ک\ه رمزهاي عبور س\اده و قاب\ل حدس\ي را براي خود تعري\ف نموده ان\د ،تشخي\ص و ب\ه آنه\ا
تذکر داده شود( .عمليات فوق بصورت متناوب و در فواصل زماني يک ماه انجام گردد).
تهديدهاي مرتبط با کلمات عبور
Passive Online Attacks
در اين روش هكرها از نرمافزار يا سختافزارهاي جاسوسي استفاده مي كنند .به اين ترتيب كه اين نرمافزار
يا سختافزار با قرار گرفتن بر روي شبكه اطالعات در حال انتقال بر روي سيمها را براي هكر ارسال
.ميكنند
Active Online Attacks
اين روش در واقع حدس زدن رمز كاربران است كه روش تجربي و با توجه به فرهنگ و ذهنيات فرد است.
به طور معمول كاربران از مبتدي تا حرفهاي سعي ميكنند رمزي را براي خود در نظر بگيرند كه به را-حتي
بتوانند آن را در خاطر نگهدارند .كه همگي قابل حدس زدن ميباشند را به عنوان رمز خود در نظر
ميگيرند .كاربران زرنگتر از تركيب آنها استفاده ميكنند كه يافتن و حدس زدن آن كمي مشكلتر
خواهد بود .هكرها نيز با توجه به اين اصل كه كارايي بسياري نيز برا-ي آنها دارد ،ابتدا اطالعات پرسنلي
.افراد را يافته و با آنها به حدسزني رمز ميپردازند
Key Loggers
اين نوع نرمافزارها با قرارگيري بر روي يك سيستم ،كليه استفادههاي كاربر از ماوس و كيبورد را -ضبط
كرده و براي هكر ايميل ميكند .در اين روش حتما ميبايست نرمافزار بر روي كامپيوتر شما نصب شود
.پس دقت كنيد هيچ نرمافزاري را بدون شناسايي و نوع عملكرد بر روي كامپيوتر خ-ود نصب نكنيد
Offline Attacks
در اين روش از ابزاري براي يافتن رمز استفاده ميشود .اين ابزارها معموال بر دو نوع هستند:
. Dictionaryابزارهاي اين روش ،با كمك گرفتن از ذهن هكر ،به يافتن رمز در كلمات لغتنامه ميپردازند
attackدر اين روش نرم افزار ابتدا تعداد حروف رمز را با كمك هكر يا بدون كمك يافته و با استفاده از حروف و
Brute Force
كلمات پيشنهادي هكر ،به صورت منظم و يك به يك با جايگذاري آنها ،سعي در يافتن رمز ميكند در اين
.روش بديهي است كه انتخاب رمز مناسب و قوي ميتواند به شكست اين نرمافزار بيانجامد
Electronic Attacks
در اين روش از راههاي غير معمول و غيركامپيوتري برا-ي يافتن رمز ديگران استفاده ميشود .برخي از اين
روشها عبارتند از:
الف -نگاه كردن به كيبورد هنگام تايپ كاربر
ب -از پشت سر فرد نگاه كردن
ج -كاغذ فسفري :با دادن يك كاغذ مخصوص فسفري به كاربر بدون اينكه او متوجه شود ،دستانش به فسفر
آغشته شده ،سپس بر روي كيبورد اثر كلماتي كه تايپ ميكند ،برج-ا خواهد ماند.
د -مهندسي اجتماعي :هكرها اعتقاد بسياري به اين مهندسي دا-رند .در اين روش با استفاده از فرهنگ،
.ذهنيات ،كمبودهاي روحي و ...افراد مختلف ،اطالعات مهمي را به دست ميآورند
ايجاد محدوديت در برخي از ضمايم پست الکترونيکي
ضرورت توزيع و عرضه تعداد زيادي از انواع فايل هاي ضميمه ،به صورت روزمره در يک سازمان وجود
ندارد .به منظور پيشگيري ازاجراي کدهاي مخرب ،پيشنهاد مي گردد اين نوع فايل ها ،غير فعال گردند
پايبندي به مفهوم کمترين امتياز
اختص\اص حداق\ل امتياز ب\ه کاربران ،محور اس\اسي درپياده س\ازي ي\ک س\يس\تم امنيت\ي اس\ت .رويکرد فوق بر
اي\\ن اص\\ل مه\\م اس\\توار اس\\ت ک\\ه کاربران م\\ي بايس\\ت ص\\رفاً داراي حقوق و امتيازات الزم بمنظور انجام
کارهاي مربوطه باشند.
موارد زير براي اختصاص حقوق کاربران ،پيشنهاد مي گردد :
تعداد accountمربوط به مديران شبکه ،مي بايست حداقل باشد .
مديران شبک\\ه ،م\\ي بايس\\ت بمنظور انجام فعالي\\ت هاي روزمره نظي\\ر خواندن پيام هاي پس\\ت الکترونيک\\ي ،از ي\\ک
accountروزمره در مقابل ورود به شبکه بعنوان ، administratorاستفاده نمايند .
مجوزهاي الزم براي مناب\ع بدرس\تي تنظي\م و پيکربندي گردد .در اي\ن راس\تا م\ي بايس\ت حس\اسيت بيشتري نس\بت ب\ه
برخي از برنامه ها که همواره مورد است\فاده متجاوزان اطالعاتي است ،وجود داشت\ه باشد .
كلي-ه ابزارهاي شبك-ه شام-ل روت-ر ،س-وييچ و فايروال بايس-تي بر اس-اس policyموجود و توپولوژي
شبكه config ،شوند.
تعيين استراتژي تهي ه پشتيبان ( :)backupنكت-ه مهم-ي ك-ه وجود دارد اي-ن اس-ت ك-ه باي-د مطمئن
بشويم كه سيستم backupو بازيابي به درستي كار كرده و در بهترين حالت ممكن قرار دارد.
امنيت فيزيكي :
كنترل UPSها جهت تامين نيروي الكتريكي الزم براي كاركرد صحيح سخت افزارهاي اتاق سرور
در زمان اضطراري ،كنترل درجه حرارت و ميزان رطوبت ،ايمني در برابر سرقت و آتش سوزي.
امني-ت وب س-رور يك-ي از موضوعات-ي اس-ت ك-ه باي-د وس-واس خاص-ي در مورد آ-ن داشت .به
همي-ن دلي-ل در اي-ن قس-مت ،مجددا و ب-ا دق-ت بيشت-ر وب س-رور رو چ-ك و ايم-ن مي كنيم .در
حقيقت ،امنيت وب نيز در اين مرحله لحاظ مي شود.
انگيزههاي حمله هکرها:
)1بدست آوردن ثروت از طريق جابجا کردن دادهها و يا پيدا کردن کارت اعتباري
)2جاسوسي و کسب اطالعات از ساير سازمانها
)3آزار رساني و کسب شهرت در ميان مردم (بيشتر جنبهي رواني دارد)
)4فاش کردن اطالعات محرمانه
)5قطع ارتباط و يا اختالل در ارتباط
)6اهداف تروريستي و خرابکارانه
)7تفريح و امتحان کردن ديوارههاي امنيتي
)8انتقام و ضربه زدن
حمالت عمومي و راه حل هاي آن
به محض پيدا كردن يك راه به داخل شبكه حمله عمومي صورت مي گيرد .و راه حل آن نصب فاير وال مي باشد.
اشكاالت موجود در نرم افزاره-ا و س-رريز شدن حافظ-ه ه-ا باع-ث حمل-ه عموم-ي خواه-د شد .ب-ه همي-ن جه-ت اس-تفاده از سيستم هاي
آشكارساز ورود غير مجاز مفيد خواهد بود.
حمالت ()DoS
حمالت-ي ك-ه ب-ا هدف كاه-ش ي-ا جلوگيري از انجام كار مجموع-ه مورد حمل-ه ص-ورت م-ي گيرد اي-ن حمالت ك-ه مخفف Denial
of Serviceم-ي باش-د نام دارد .ك-ه راه ح-ل رف-ع آ-ن روش Ingress filteringي-ا شناس-ائي اطالعات رسيده از
مبدا
كامپيوت--------------------------------------ر
مي باشد.
حمالت از طريق پروتكل كنترل انتقال )Transmission Control Protocol (TCP
اي-ن نوع حمل-ه از متداولتري-ن نوع حمل-ه ب-ه س-رويس دهندههاي مرتب-ط ب-ا اينترن-ت اس-ت .هدف اص-لي هکر از حمل-ه ب-ه TCPتحت
کنترل درآوردن کامپيوترهاي-ي اس-ت که از طري-ق س-رويس دهنده ب-ه شبکه متص-ل شدهاند .هکر در اي-ن روش کاربر را از سرويس
دهنده جدا س-اخته و خود را ب-ه جاي کاربر ب-ه س-رويس دهنده معرف-ي ميکن-د ب-ه طوري که س-رويس دهنده هکر را ب-ه عنوان يک
کاربر معت-بر بشناس-د؛ از اي-ن پ-س هرگون-ه تبادالت بي-ن س-رويس دهنده و هکر انجام ميشود .حمل-ه ب-ه TCPبس-يار آسانتر و
تت-ر ميکن-د ،چرا که در اي-ن روش هکر تنه-ا ي-ک بار حمل-ه ميکن-د و از مقابل-ه با
مؤثرت-ر از حمل-ه ب-ه IPاس-ت و کار را راح
سيستمهاي امنيتي رمز عبور فرار ميکند.
دريافت كننده غير قانوني اطالعات( : )Snifferاسنيفرها معموال درون يك شبكه كليه اطالعات ارسالي را دريافت كرده
(مانيتور م-ي كنند) آنه-ا را آنالي-ز نموده و سپس براي دستگاه مقص-د ارسال م-ي نماين-د در حقيقت اسنيفرها براي انجام هدف خود
نياز به نام و رمز عبور شبكه دارند براي اين منظور در يكي از دستگاه هاي عضو آن شبكه بصورت تروجان و يا ويروس ظاهر شده
س-پس نام و رم-ز عبور را كش-ف و هدف خود را در جه-ت جاي گيري در دس-تگاه مركزي اجرا م-ي نماين-د .راه ح-ل مبارزه با
اسنيفرها رمز نگاري است يعني استفاده از پروتكل هاي رمز كننده اطالعات مانند ()SSH, SSL, HTTPS
پروتکل SNMP)Simple Network Management
)Protocol
پروتک\\ل ، SNMPدر مقياس گس \ت\رده اي توس\\ط مديران شبک\\ه بمنظور مشاهده و مديري\\ت تمام کامپيوترهاي
موجود در شبک\ه ( س\رويس گيرنده ،س\رويس دهنده ،س\وييچ ،روت\ر ،فايروال ) اس\تفاده مي گردد SNMP.
،بمنظور تايي\د اعتبار کاربران ،از روش\ي غي\ر رم\ز شده اس\تفاده م\ي نماي\د .مت\جاوزان اطالعات\ي ،م\ي توانن\د از
ن-ق\ط\ه ضع\ف فوق در جه\ت اهداف س\وء خود اس\تفاده نماين\د .در ص\ورتيکه ي\ک متجاوز اطالعات\ي قادر ب\ه جم\ع
آوري ترافي\ک SNMPدري\ک شبک\ه گردد ،از اطالعات مربوط ب\ه س\اختار شبک\ه موجود بهمراه س\يستم ه\ا
و دستگاهه\اي متصل شده به آن ،نيز آگاهي خواهد يافت .
براي جلوگيري از دسترسي غير مجاز بايد:
س\رويس دهندگان SNMPموجود بر روي ه\ر کامپيوتري را ک\ه ضرورت\ي ب\ه وجود آنان نم\ي باش\د ،غي\ر
فعال نماييد .
در ص\ورتيکه ب\ه ه\ر دليل\ي اس\تفاده از SNMPضروري باش\د ،م\ي بايس\ت امکان دس\تيابي بص\ورت فق\ط
خواندني در نظر گرفته شود .
در ص\ورت امکان ،ص\رفا” ب\ه تعداد اندک\ي از کامپيوتره\ا امتياز اس\تفاده از س\رويس دهنده SNMPاعطاء
گردد .
تست امنيت شبکه
مديران شبکه هاي کامپيوترهاي مي بايست ،بصورت ادواري اقدام به تست امنيتي تمام
کامپيوترهاي موجود در شبکه (سرويس گيرندگان ،سرويس دهندگان ،سوييچ ها ،روترها ،
فايروال ها و سيستم هاي تشخيص مزاحمين ) نمايند .تست امنيت شبکه ،پس از اعمال هر
گونه تغيير اساسي در پيکربندي شبکه ،نيز مي بايست انجام شود .
تهديدات شبکه هاي کامپيوتري\
ويروس ها
تروجان ها
برنامه هاي مخرب
ويران گرها
تهديد ها
حمالت شناسائي
حمالت دستيابي
نامه هاي الکترونيکي ناخواسته
ره گيري داده ( استراق سمع )
حمالت از کار انداختن سرويس ها
حمالت
ويروس ها
ويروس ها ،برنامه هائي کامپيوتري مي باشند که توسط برنامه نويسان گمراه و در عين حال ماهر نوشته
شده و بگونه اي طراحي مي گردند که قادر به تکثير خود و آلودگي کامپيوترها بر اثر وقوع يک
رويداد خاص ،باشند .مثال" ويروس ها ئي که از آنان با نام "ماکرو ويروس " ياد مي شود ،خود را به
فايل هائي شامل دستورالعمل هاي ماکرو ملحق نموده و در ادامه ،همزمان با فعال شدن ماکرو ،شرايط
الزم به منظور اجراي آنان نيز فراهم مي گردد.
برنامه هاي اسب تروا ( دشمناني در لباس دوست )
برنامه هاي اسب تروا و يا ، Trojansبه منزله ابزارهائي براي توزيع کد هاي مخرب مي باشند .تروجان ها
،
مي توانند بي آزار بوده و يا حتي نرم افزاري مفيدي نظير بازي هاي کامپيوتري باشند که با تغيير قيافه و با
لباسي مبدل و ظاهري مفيد خود را عرضه مي نمايند .تروجان ها ،قادر به انجام عمليات متفاوتي نظير حذف
فايل ها ،ارسال يک نسخه از خود به ليست آدرس هاي پست الکترونيکي ،مي باشند .اين نوع از برنامه ها
صرفا" مي توانند از طريق تکثير برنامه هاي اسب تروا به يک کامپيوتر،دريافت فايل از طريق اينترنت و يا
باز نمودن يک فايل ضميمه همراه يک نامه الکترونيکي ،اقدام به آلودگي يک سيستم نمايند.
ويرانگران
در وب س\ايت هاي متعددي از نرم افزارهائ\ي نظي\ر اکتيوايک\س ه\ا و ي\ا اپل\ت هاي جاوا اس\تفاده م\ي گردد .اي\ن نوع برنام\ه
ه\ا ب\ه منظور ايجاد انيميش\ن و س\اير افک\ت هاي خاص مورد اس\تفاده قرار گرفت\ه و جذابي\ت و ميزان تعام\ل ب\ا کاربر
را افزاي\ش م\ي دهن\د .ب\ا توج\ه ب\ه درياف\ت و نص\ب آس\ان اي\ن نوع از برنام\ه ه\ا توس\ط کاربران ،برنام\ه هاي فوق ب\ه
ابزاري مطئم\ن و آس\ان ب\ه منظور آس\يب رس\اني ب\ه س\اير س\يستم ه\ا تبدي\ل شده ان\د .اي\ن نوع برنام\ه ه\ا ک\ه ب\ه
"ويرانگران" شهرت يافت\ه ان\د ،ب\ه شک\ل ي\ک\ برنام\ه نرم افزاري و ي\ا اپل\ت ارائ\ه و در دس\ترس اس\تفاده کنندگان قرار
مي گيرند .
حمالت شناسائي
در اي\ن نوع حمالت ،مهاجمان اقدام ب\ه جم\ع آوري و شناس\ائي اطالعات ب\ا هدف تخري\ب و آس\يب رس\اندن ب\ه آنان م\ي نماين\د .
مهاجمان در اي\ن رابط\ه از نرم افزارهاي خاص\ي نظي\ر Snifferو ي\ا Scannerب\ه منظور شناس\ائي نقاط ضع\ف و
آس\يب پذي\ر کامپيوتره\ا ،س\رويس دهندگان وب و برنام\ه ه\ا ،اس\تف\اده م\ي نماين\د .در اي\ن رابط\ه برخ\ي توليدکنندگان ،نرم
افزارهائ\\ي را ب\\ا اهداف خيرخواهان\\ه طراح\\ي و پياده س\\ازي نموده ان\\د ک\\ه متاس\\فانه از آنان در جه\\ت اهداف مخرب ني\\ز
استفاده مي شود
حمالت دستيابي
دراي\ن نوع حمالت ،هدف اص\لي مهاجمان ،نفوذ در شبک\ه و دس\تيابي ب\ه آدرس هاي پس\ت الکت\رونيک\ي ،اطالعات ذخيره شده
در بانک هاي اطالعاتي و ساير اطالعات حساس ،مي باشد.
ره گيري داده ( استراق سمع )
بر روي ه\ر شبک\ه کامپيوتري روزان\ه اطالعات متفاوت\ي جابج\ا م\ي گردد و همي\ن ام\ر م\ي توان\د موضوع\ي مورد عالق\ه براي
مهاجمان باش\د .در اي\ن نوع حمالت ،مهاجمان اقدام ب\ه اس\تراق س\مع و ي\ا حت\ي تغيي\ر بس\ته هاي اطالعات\ي در شب\ک\ه م\ي
نماين\\د .مهاجمان ب\\ه منظور ني\\ل ب\\ه اهداف مخرب خود از روش هاي متعددي ب\\ه منظور شنود اطالعات ،اس\\تفاده م\\ي
نمايند.
نامه هاي الکترونيکي ناخواسته
از واژه Spamدر ارتباط با نامه هاي الکترونيکي ناخواسته و يا پيام هاي تبليغاتي ناخواسته ،استفاده مي گردد .اين
نوع از نامه هاي الکترونيکي ،عموما" بي ضرر بوده و صرفا" ممکن است مزاحمت و يا دردسر ما را بيشتر نمايند .
دامنه اين نوع مزاحمت ها مي تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضاي ذخيره سازي بر روي
کامپيوترهاي کاربران را شامل مي شود .
حمالت از کار انداختن سرويس ها
در اي\\ن نوع حمالت ،مهاجمان س\\عي در ايجاد مزاحم\\ت ب\\ه منظور دس\\تيابي ب\\ه تمام و ي\\ا بخش\\ي از امکانات
موجود در شبک\\ه براي کاربران مجازم\\ي نماين\\د .حمالت فوق ب\\ه اشکال متفاوت و ب\\ا بهره گيري از ف\\ن
آوري هاي متعددي ص\ورت م\ي پذيرد .ارس\ال حج\م باالئ\ي از داده ه\ا ي غيرواقع\ي براي ي\ک ماشي\ن متص\ل
به اينترنت و ايجاد ترافيک کاذب در شبکه ،نمونه هائي از اين نوع حمالت مي باشند.
سيستم هاي امنيتي
جريان رق 1-
ب
س يستمح فاظتدر م قاب لق طع
شخيص اعالم و اطفاء حريق 2-
،
س يستمت
ظارت صويري 3-
ت
س يستمدورب ينم دارب سته و ن
س يستمش ناساييو ت شخيصهويت 4-
د يوار آتشي اFirewalls
مجموعه اي از سيستم يا سيستم هاست که سياست کنترل دسترسي را بين شبکه ها اعمال مي کند .ديوراه
آتش سيستمي است که در بين کاربران يک شبکه محلي و شبکه بيروني قرار مي گيرد و ضمن نظارت بر
.دسترسي ها ،در تمام سطوح ورود و خروج اطالعات را تحت نظر دارد
بسته ها قبل از ورد به شبكه ابتدا وارد ديواره آتش مي شوند و منتظر مي مانند تا طبق معيارهاي
.حفاظتي و امنيتي پردازش شوند
:پس از پردازش و تحليل بسته سه حالت ممکن است اتفاق بيافتد
Accept Modeاجازه عبور بسته صادر شود
Blocking Modeبسته حذف گردد
ResponseModeبسته حذف شود و پاسخ مناسب به آن داده شود
.به مجموعه قواعد ديوارآتش سياست امنيتي گفته مي شود
همانطور که همه جا عم-ليات ايست و بازرسي وقت گير است ديوارآتش هم بعنوان يک گلوگاه مي تواند
.موجب تاخير و ازدحام شود
بن بست زماني رخ مي دهد که بسته ها آنقدر در حافظه ديوارآتش معطل شوند تا طول عمرشان تمام شود
و فرستنده مجددا اقدام به ارسال مي نمايد؛ به همين دليل طراحي ديوارآتش نياز به طراحي صحيح و
.دقيق دارد تا از حالت گلوگاهي خارج شود
اگر يک بسته در يکي از اليه هاي ديوارآتش شرايط عبور را احراز نکند همانجا حذف شده و به اليه هاي
باالتر ارجاع داده نمي شود و ممکن ا-ست بسته جهت پيگيري هاي امنيتي نظير ثبت عمل و ردگيري
.به سيستمي جانبي تحويل داده شود
نحوه جايگيري فايروال ها در شبکه
فايروال
فايروال
اينترنت
proxyسرور mailسروروب سرور
اينترانت
هيچ وقت نمي توانيم امنيت رايانه و شبكه خود را به طور %100تضمين كنيم،اما
.با رعايت نكات امنيتي مي توان ايمني را تاحد قابل قبولي افزايش داد
پايان