کامپیوتر و IT و اینترنت

امنیت در شبکه های کامپیوتری

amniyet_dar_shabakehaye_computeri

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.






  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “امنیت در شبکه های کامپیوتری”

امنیت در شبکه های کامپیوتری

اسلاید 1: موضوع تحقيق: امنيت در شبكه هاي كامپيوتريDesigner:f_mohammadpour

اسلاید 2: «امنيت» چيست؟امنيت يعني :1 - دور بودن از هرگونه ريسك2 – دور بودن از هر گونه شك، عصبانيت يا ترس3- هر چيزي كه ايمني و اعتماد به ما بدهد مانند: گروه يا سازمان حفاظت شخصي : در صورت مشاهده هر حركت مشكوكي سريعا به اين گروه يا سازمان زنگ مي زنيم.معيارها و قوانيني كه به وسيله دولت ها به منظور جلوگيري از جاسوسي ، خرابكاري و حمله وضع مي شود.

اسلاید 3: امنيت به معني حفاظت از داده‌ها در مقابل کاربران غير مجاز است.حصول اطمينان کاربران از مجاز بودن در رابطه با انجام کاري که براي آن تلاش مي‌کنند.حفاظت از داده‌ها در مقابل افشاي غيرمجاز، تغيير يا تخريب.سيستم نيازمند آگاهي از قيود معيني است که کاربران نبايد آنها را نقض کنند.مفهوم «امنيت» در شبكه:

اسلاید 4: چرا ما به امنيت نياز داريم ؟به منظور حفاظت از اطلاعات حياتي (مانند حفاظت از رمز و رموزات تجاري، سوابق پزشكي افراد و...) و در زماني كه به اشخاص اجازه دسترسي به آنها داده مي شود به امنيت نياز داريم.به منظور شناسائي افرادي كه به منابع دسترسي دارند به امنيت نياز داريم.به منظور ضمانت دسترسي به منابع به امنيت نياز داريم.

اسلاید 5: در مقوله عدم امنيت چه كساني آسيب پذيرند؟بانكها و مؤسسات ماليشركتهاي فراهم كننده دسترسي به اينترنت (ISP)شركتهاي داروسازيدولت ها و آژانس هاي دفاعيطرفهاي قرارداد آژانس مختلف دولتي همكاري هاي بين المللي و هر كسي كه در شبكه حضور دارد.

اسلاید 6: امنيت شبکه منابع شبکه:1- تجهيزات شبکه مانند روترها، سوئيچ ها و فايروالها2- اطلاعات عمليات شبکه مانند جداول مسيريابي و پيکربندي ليست دسترسي که بر روي روتر ذخيره شده اند3- منابع نامحسوس شبکه مانند پهناي باند و سرعت4- اطلاعات و منابع اطلاعاتي متصل به شبکه مانند پايگاه هاي داده و سرورهاي اطلاعاتي5- ترمينالهايي که براي استفاده از منابع مختلف به شبکه متصل مي شوند6- اطلاعات در حال تبادل بر روي شبکه در هر لحظه از زمان7- خصوصي نگهداشتن عمليات کاربران و استفاده آنها از منابع شبکه جهت جلوگيري از شناسايي کاربران.حمله:1- دسترسي غيرمجاز به منابع و اطلاعات از طريق شبکه2- دستکاري غيرمجاز اطلاعات بر روي يک شبکه نام دارند .Denial of Service 3- حملاتي که منجر به اختلال در ارائه سرويس مي شوند و اصطلاحا :سياست امنيتي) Permissive) مجاز:)Restrictive) محدود كننده:

اسلاید 7: امنيت پايگاه داده و اطلاعات (Data Security) چيست؟ امنيت پايگاه داده فرآيند حفاظت از داده هاي سازمان در برابر دسترسي و استفاده غير مجاز، افشاگري، تخريب و يا تغيير مي باشد .پايگاه هاي داده و به طبع امنيت داده هاي سازمان در واقع اصلي ترين چالش مديران عامل و مسئولان ITسازمان مي باشد.امروزه گسترش استفاده از سيستمهاي کامپيوتري، سايت هاي اينترنتي و برنامه هاي کاربردي موجب گرديده که مباحث مربوط به امنيت پايگاه داده داراي اهميت بسيار بالايي باشد و در نتيجه با توجه به نقش اطلاعات به عنوان کالاي با ارزش در تجارت امروز، لزوم حفاظت صحيح ازآن ضروري تر به نظر مي رسد. براي رسيدن به اين هدف هر سازمان بسته به ارزش داده هاي خود، نيازمند پياده سازي يک سياست کلي جهت مديريت امنيت داده ها مي باشد.

اسلاید 8: مفاهيم اصلي امنيت اطلاعات محرمانگي :محرمانگي اطلاعات يعني حفاظت از اطلاعات در مقابل دسترسي و استفاده غير مجاز . داده هاي محرمانه تنها توسط افراد مجاز قابل دسترسي مي باشند.تماميت: در بحث امنيت اطلاعات، تماميت به اين معناست که داده ها نمي توانند توسط افراد غير مجاز ساخته، تغيير و يا حذف گردند. تماميت ، همچنين يکپارچگي داده ها که در بخشهاي مختلف پايگاه داده ذخيره شده اند را تحت الشعاع قرار مي دهد.

اسلاید 9: اعتبار و سنديت: دسترس پذيري :اعتبار و سنديت دلالت بر موثق بودن داده ها و نيز اصل بودن آنها دارد. به طريقي که اطمينان حاصل شود داده ها کپي يا جعلي نيستند. دسترس پذيري به اين معني مي باشد که داده ها، پايگاه هاي داده و سيستمهاي حفاظت امنيت، در زمان نياز به اطلاعات در دسترس باشند.مفاهيم اصلي امنيت اطلاعات

اسلاید 10: راه هاي افزايش امنيت شبكه:استفاده از يک نرم افزار ضد هکر(Zone alarm /Black ice استفاده از يک نرم افزار ضد هکر با آخرين بروز رساني ها(استفاده از ويروس کش هاتوجه داشته باشيد که نرم افزارها را از سايتهاي اصلي آنها بگيريد و اقدام به خريد انها از بازارهاي متفرقه نکنيد ، چون اکثر شرکتهايي که سي دي هاي آنتي ويروس را جمع آوري مي کنند اصلا به اين نکته توجه نمي کنند که اين برنامه ها بايد از سايت اصلي باشند و در بسياري از موارد نسخه هاي کرک شده و گاها آنتي ويروسي را از سايتهاي غير قانوني دريافت مي كنند كه باعث ميشود قابليت خود را از دست بدهند .تنظيم سطح امنيتي بگذاريد تا تمام فايل ها با هر پسوندي كه دارند ويروس كشي شوند .Hight سطح امنيتي و ويروس کشي را در حالت

اسلاید 11: بهنگام سازي سيستم هاي عامل و برنامه هاي کاربرديسرويس هاي موجود در شبکهدر صورت امکان، مي بايست از آخرين نسخه سيستم هاي عامل و برنامه هاي کاربردي بر روي تمامي کامپيوترهاي موجود در شبکه ( سرويس گيرنده ، سرويس دهنده ، سوييچ، روتر، فايروال و سيستم هاي تشخيص مزاحمين ) استفاده شود . سيستم هاي عامل و برنامه هاي کاربردي مي بايست بهنگام بوده و همواره از آخرين امکانات موجود بهنگام سازي (Service Pack) استفاده گردد .تمامي سرويس دهندگان در شبکه به همراه سرويس هاي موجود بر روي هر کامپيوتر در شبکه ، مي بايست شناسايي و مستند گردند . در صورت امکان، سرويس دهندگان و سرويس هاي غير ضروري، غير فعال گردند براي سرويس دهندگاني که وجود آنان ضروري تشخيص داده مي شود، دستيابي به آنان محدود به کامپيوترهايي گردد که به خدمات آنان نيازمند مي باشند .

اسلاید 12: رمز عبوربراي تعريف رمز عبور، موارد زير پيشنهاد مي گردد :حداقل طول رمز عبور، دوازده و يا بيشتر باشد .دررمز عبور از حروف کوچک، اعداد، کاراکترهاي خاص و Underline استفاده شود .از کلمات موجود در ديکشنري استفاده نگردد .رمز هاي عبور ، در فواصل زماني مشخصي ( سي و يا نود روز) بصورت ادواري تغيير داده شوند .کاربراني که رمزهاي عبور ساده و قابل حدسي را براي خود تعريف نموده اند، تشخيص و به آنها تذکر داده شود. (عمليات فوق بصورت متناوب و در فواصل زماني يک ماه انجام گردد).

اسلاید 13: تهديدهاي مرتبط با کلمات عبور Passive Online Attacks  در اين روش هكرها از نرم‌افزار يا سخت‌افزارهاي جاسوسي استفاده مي كنند. به اين ترتيب كه اين نرم‌افزار يا سخت‌افزار با قرار گرفتن بر روي شبكه اطلاعات در حال انتقال بر روي سيم‌ها را براي هكر ارسال ميكنند.Active Online Attacksاين روش در واقع حدس زدن رمز كاربران است كه روش تجربي و با توجه به فرهنگ و ذهنيات فرد است. به طور معمول كاربران از مبتدي تا حرفه‌اي سعي مي‌كنند رمزي را براي خود در نظر بگيرند كه به راحتي بتوانند آن را در خاطر نگهدارند. كه همگي قابل حدس زدن مي‌باشند را به عنوان رمز خود در نظر مي‌گيرند. كاربران زرنگ‌تر از تركيب آنها استفاده مي‌كنند كه يافتن و حدس زدن آن كمي مشكل‌تر خواهد بود. هكرها نيز با توجه به اين اصل كه كارايي بسياري نيز براي آنها دارد، ابتدا اطلاعات پرسنلي افراد را يافته و با آنها به حدس‌زني رمز مي‌پردازند.Key Loggers اين نوع نرم‌افزارها با قرارگيري بر روي يك سيستم، كليه استفاده‌هاي كاربر از ماوس و كي‌بورد را ضبط كرده و براي هكر ايميل مي‌كند. در اين روش حتما مي‌بايست نرم‌افزار بر روي كامپيوتر شما نصب شود پس دقت كنيد هيچ نرم‌افزاري را بدون شناسايي و نوع عملكرد بر روي كامپيوتر خود نصب نكنيد.

اسلاید 14: Offline Attacks  در اين روش از ابزاري براي يافتن رمز استفاده مي‌شود. اين ابزارها معمولا بر دو نوع هستند: ابزارهاي اين روش، با كمك گرفتن از ذهن هكر، به يافتن رمز در كلمات لغت‌نامه مي‌پردازند. Dictionary attack Electronic Attacks  در اين روش از راه‌هاي غير معمول و غيركامپيوتري براي يافتن رمز ديگران استفاده مي‌شود. برخي از اين روش‌ها عبارتند از: الف- نگاه كردن به كي‌بورد هنگام تايپ كاربر ب- از پشت سر فرد نگاه كردن ج- كاغذ فسفري: با دادن يك كاغذ مخصوص فسفري به كاربر بدون اينكه او متوجه شود، دستانش به فسفر آغشته شده، سپس بر روي كي‌بورد اثر كلماتي كه تايپ مي‌كند، برجا خواهد ماند. د- مهندسي اجتماعي: هكرها اعتقاد بسياري به اين مهندسي دارند. در اين روش با استفاده از فرهنگ، ذهنيات، كمبودهاي روحي و ... افراد مختلف، اطلاعات مهمي را به دست مي‌آورند. Brute Forceدر اين روش نرم ا‌فزار ابتدا تعداد حروف رمز را با كمك هكر يا بدون كمك يافته و با استفاده از حروف و كلمات پيشنهادي هكر، به صورت منظم و يك به يك با جايگذاري آنها، سعي در يافتن رمز مي‌كند در اين روش بديهي است كه انتخاب رمز مناسب و قوي مي‌تواند به شكست اين نرم‌افزار بيانجامد.

اسلاید 15: ايجاد محدوديت در برخي از ضمايم پست الکترونيکيضرورت توزيع و عرضه تعداد زيادي از انواع فايل هاي ضميمه ،به صورت روزمره در يک سازمان وجود ندارد .به منظور پيشگيري ازاجراي کدهاي مخرب ، پيشنهاد مي گردد اين نوع فايل ها ،غير فعال گردندپايبندي به مفهوم کمترين امتياز اختصاص حداقل امتياز به کاربران، محور اساسي درپياده سازي يک سيستم امنيتي است. رويکرد فوق بر اين اصل مهم استوار است که کاربران مي بايست صرفاً داراي حقوق و امتيازات لازم بمنظور انجام کارهاي مربوطه باشند.موارد زير براي اختصاص حقوق کاربران ، پيشنهاد مي گردد :تعداد account مربوط به مديران شبکه، مي بايست حداقل باشد .مديران شبکه ، مي بايست بمنظور انجام فعاليت هاي روزمره نظير خواندن پيام هاي پست الکترونيکي ، از يک account روزمره در مقابل ورود به شبکه بعنوان administrator ،استفاده نمايند .مجوزهاي لازم براي منابع بدرستي تنظيم و پيکربندي گردد . در اين راستا مي بايست حساسيت بيشتري نسبت به برخي از برنامه ها که همواره مورد استفاده متجاوزان اطلاعاتي است ، وجود داشته باشد .

اسلاید 16: كليه ابزارهاي شبكه شامل روتر، سوييچ و فايروال بايستي بر اساس policy موجود و توپولوژي شبكه، config شوند. تعيين استراتژي تهيه پشتيبان (backup): نكته مهمي كه وجود دارد اين است كه بايد مطمئن بشويم كه سيستم backup و بازيابي به درستي كار كرده و در بهترين حالت ممكن قرار دارد. امنيت فيزيكي :كنترل UPSها جهت تامين نيروي الكتريكي لازم براي كاركرد صحيح سخت افزارهاي اتاق سرور در زمان اضطراري ، كنترل درجه حرارت و ميزان رطوبت، ايمني در برابر سرقت و آتش سوزي.امنيت وب سرور يكي از موضوعاتي است كه بايد وسواس خاصي در مورد آن داشت. به همين دليل در اين قسمت، مجددا و با دقت بيشتر وب سرور رو چك و ايمن مي كنيم. در حقيقت، امنيت وب نيز در اين مرحله لحاظ مي شود.

اسلاید 17: انگيزه‌هاي حمله هکرها:1) بدست آوردن ثروت از طريق جابجا کردن داده‌ها و يا پيدا کردن کارت اعتباري2) جاسوسي و کسب اطلاعات از ساير سازمان‌ها3) آزار رساني و کسب شهرت در ميان مردم (بيشتر جنبه‌ي رواني دارد)4) فاش کردن اطلاعات محرمانه5) قطع ارتباط و يا اختلال در ارتباط6) اهداف تروريستي و خرابکارانه7) تفريح و امتحان کردن ديواره‌هاي امنيتي8) انتقام و ضربه زدن

اسلاید 18: حملات عمومي و راه حل هاي آنبه محض پيدا كردن يك راه به داخل شبكه حمله عمومي صورت مي گيرد. و راه حل آن نصب فاير وال مي باشد.اشكالات موجود در نرم افزارها و سرريز شدن حافظه ها باعث حمله عمومي خواهد شد. به همين جهت استفاده از سيستم هاي آشكارساز ورود غير مجاز مفيد خواهد بود.حملات (DoS)حملاتي كه با هدف كاهش يا جلوگيري از انجام كار مجموعه مورد حمله صورت مي گيرد اين حملات كه مخفف Denial of Service مي باشد نام دارد. كه راه حل رفع آن روش Ingress filtering يا شناسائي اطلاعات رسيده از كامپيوتر مبدا مي باشد.حملات از طريق پروتكل كنترل انتقال Transmission Control Protocol (TCP) اين نوع حمله از متداول‌ترين نوع حمله به سرويس دهنده‌هاي مرتبط با اينترنت است. هدف اصلي هکر از حمله به TCP تحت کنترل در‌آوردن کامپيوتر‌هايي است که از طريق سرويس دهنده به شبکه متصل شده‌اند. هکر در اين روش کاربر را از سرويس دهنده جدا ساخته و خود را به جاي کاربر به سرويس دهنده معرفي مي‌کند به طوري که سرويس دهنده هکر را به عنوان يک کاربر معتبر بشناسد؛ از اين پس هرگونه تبادلات بين سرويس دهنده و هکر انجام مي‌شود. حمله به TCP بسيار آسان‌تر و مؤثرتر از حمله به IP است و کار را راحت‌تر مي‌کند، چرا که در اين روش هکر تنها يک بار حمله مي‌کند و از مقابله با سيستم‌هاي امنيتي رمز عبور فرار مي‌کند.دريافت كننده غير قانوني اطلاعات(Sniffer) : اسنيفرها معمولا درون يك شبكه كليه اطلاعات ارسالي را دريافت كرده (مانيتور مي كنند) آنها را آناليز نموده و سپس براي دستگاه مقصد ارسال مي نمايند در حقيقت اسنيفرها براي انجام هدف خود نياز به نام و رمز عبور شبكه دارند براي اين منظور در يكي از دستگاه هاي عضو آن شبكه بصورت تروجان و يا ويروس ظاهر شده سپس نام و رمز عبور را كشف و هدف خود را در جهت جاي گيري در دستگاه مركزي اجرا مي نمايند . راه حل مبارزه با اسنيفرها رمز نگاري است يعني استفاده از پروتكل هاي رمز كننده اطلاعات مانند (SSH, SSL, HTTPS)

اسلاید 19: پروتکل SNMP)Simple Network Management Protocol) پروتکل SNMP ، در مقياس گسترده اي توسط مديران شبکه بمنظور مشاهده و مديريت تمام کامپيوترهاي موجود در شبکه ( سرويس گيرنده ، سرويس دهنده، سوييچ ، روتر، فايروال ) استفاده مي گردد .SNMP ، بمنظور تاييد اعتبار کاربران ، از روشي غير رمز شده استفاده مي نمايد . متجاوزان اطلاعاتي ، مي توانند از نقطه ضعف فوق در جهت اهداف سوء خود استفاده نمايند . در صورتيکه يک متجاوز اطلاعاتي قادر به جمع آوري ترافيک SNMPدريک شبکه گردد، از اطلاعات مربوط به ساختار شبکه موجود بهمراه سيستم ها و دستگاههاي متصل شده به آن ، نيز آگاهي خواهد يافت .براي جلوگيري از دسترسي غير مجاز بايد:سرويس دهندگان SNMP موجود بر روي هر کامپيوتري را که ضرورتي به وجود آنان نمي باشد ، غير فعال نماييد . در صورتيکه به هر دليلي استفاده از SNMP ضروري باشد ، مي بايست امکان دستيابي بصورت فقط خواندني در نظر گرفته شود . در صورت امکان، صرفا” به تعداد اندکي از کامپيوترها امتياز استفاده از سرويس دهنده SNMP اعطاء گردد .

اسلاید 20: تست امنيت شبکهمديران شبکه هاي کامپيوترهاي مي بايست، بصورت ادواري اقدام به تست امنيتي تمام کامپيوترهاي موجود در شبکه (سرويس گيرندگان، سرويس دهندگان، سوييچ ها ، روترها ، فايروال ها و سيستم هاي تشخيص مزاحمين ) نمايند. تست امنيت شبکه ، پس از اعمال هر گونه تغيير اساسي در پيکربندي شبکه ، نيز مي بايست انجام شود .

اسلاید 21: تهديدات شبکه هاي کامپيوتري تهديد هاحملاتبرنامه هاي مخربويروس هاتروجان هاويران گرهاحملات شناسائي حملات دستيابي نامه هاي الکترونيکي ناخواسته ره گيري داده ( استراق سمع ) حملات از کار انداختن سرويس ها

اسلاید 22: ويروس ها ويروس ها ، برنامه هائي کامپيوتري مي باشند که توسط برنامه نويسان گمراه و در عين حال ماهر نوشته شده و بگونه اي طراحي مي گردند که قادر به تکثير خود و آلودگي کامپيوترها بر اثر وقوع يک رويداد خاص ، باشند . مثلا ويروس ها ئي که از آنان با نام ماکرو ويروس ياد مي شود ، خود را به فايل هائي شامل دستورالعمل هاي ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرايط لازم به منظور اجراي آنان نيز فراهم مي گردد.برنامه هاي اسب تروا ( دشمناني در لباس دوست ) برنامه هاي اسب تروا و يا Trojans ، به منزله ابزارهائي براي توزيع کد هاي مخرب مي باشند . تروجان ها ، مي توانند بي آزار بوده و يا حتي نرم افزاري مفيدي نظير بازي هاي کامپيوتري باشند که با تغيير قيافه و با لباسي مبدل و ظاهري مفيد خود را عرضه مي نمايند. تروجان ها ، قادر به انجام عمليات متفاوتي نظير حذف فايل ها ، ارسال يک نسخه از خود به ليست آدرس هاي پست الکترونيکي ، مي باشند. اين نوع از برنامه ها صرفا مي توانند از طريق تکثير برنامه هاي اسب تروا به يک کامپيوتر،دريافت فايل از طريق اينترنت و يا باز نمودن يک فايل ضميمه همراه يک نامه الکترونيکي ، اقدام به آلودگي يک سيستم نمايند.

اسلاید 23: ويرانگران در وب سايت هاي متعددي از نرم افزارهائي نظير اکتيوايکس ها و يا اپلت هاي جاوا استفاده مي گردد . اين نوع برنامه ها به منظور ايجاد انيميشن و ساير افکت هاي خاص مورد استفاده قرار گرفته و جذابيت و ميزان تعامل با کاربر را افزايش مي دهند . با توجه به دريافت و نصب آسان اين نوع از برنامه ها توسط کاربران ، برنامه هاي فوق به ابزاري مطئمن و آسان به منظور آسيب رساني به ساير سيستم ها تبديل شده اند . اين نوع برنامه ها که به ويرانگران شهرت يافته اند ، به شکل يک برنامه نرم افزاري و يا اپلت ارائه و در دسترس استفاده کنندگان قرار مي گيرند . حملات شناسائي در اين نوع حملات ، مهاجمان اقدام به جمع آوري و شناسائي اطلاعات با هدف تخريب و آسيب رساندن به آنان مي نمايند . مهاجمان در اين رابطه از نرم افزارهاي خاصي نظير Sniffer و يا Scanner به منظور شناسائي نقاط ضعف و آسيب پذير کامپيوترها ، سرويس دهندگان وب و برنامه ها ، استفاده مي نمايند . در اين رابطه برخي توليدکنندگان ، نرم افزارهائي را با اهداف خيرخواهانه طراحي و پياده سازي نموده اند که متاسفانه از آنان در جهت اهداف مخرب نيز استفاده مي شود

اسلاید 24: حملات دستيابي دراين نوع حملات، هدف اصلي مهاجمان ، نفوذ در شبکه و دستيابي به آدرس هاي پست الکترونيکي ، اطلاعات ذخيره شده در بانک هاي اطلاعاتي و ساير اطلاعات حساس، مي باشد. ره گيري داده ( استراق سمع ) بر روي هر شبکه کامپيوتري روزانه اطلاعات متفاوتي جابجا مي گردد و همين امر مي تواند موضوعي مورد علاقه براي مهاجمان باشد . در اين نوع حملات ، مهاجمان اقدام به استراق سمع و يا حتي تغيير بسته هاي اطلاعاتي در شبکه مي نمايند . مهاجمان به منظور نيل به اهداف مخرب خود از روش هاي متعددي به منظور شنود اطلاعات ، استفاده مي نمايند.نامه هاي الکترونيکي ناخواسته از واژه Spam در ارتباط با نامه هاي الکترونيکي ناخواسته و يا پيام هاي تبليغاتي ناخواسته ، استفاده مي گردد. اين نوع از نامه هاي الکترونيکي ، عموما بي ضرر بوده و صرفا ممکن است مزاحمت و يا دردسر ما را بيشتر نمايند . دامنه اين نوع مزاحمت ها مي تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضاي ذخيره سازي بر روي کامپيوترهاي کاربران را شامل مي شود .

اسلاید 25: حملات از کار انداختن سرويس ها در اين نوع حملات ، مهاجمان سعي در ايجاد مزاحمت به منظور دستيابي به تمام و يا بخشي از امکانات موجود در شبکه براي کاربران مجازمي نمايند . حملات فوق به اشکال متفاوت و با بهره گيري از فن آوري هاي متعددي صورت مي پذيرد . ارسال حجم بالائي از داده ها ي غيرواقعي براي يک ماشين متصل به اينترنت و ايجاد ترافيک کاذب در شبکه ، نمونه هائي از اين نوع حملات مي باشند.

اسلاید 26: سيستم هاي امنيتي1- سيستم حفاظت در مقابل قطع جريان برق2- سيستم تشخيص، اعلام و اطفاء حريق3- سيستم دوربين مداربسته و نظارت تصويري4- سيستم شناسايي و تشخيص هويت

اسلاید 27: Firewallsديوار آتش يا مجموعه اي از سيستم يا سيستم هاست که سياست کنترل دسترسي را بين شبکه ها اعمال مي کند. ديوراه آتش سيستمي است که در بين کاربران يک شبکه محلي و شبکه بيروني قرار مي گيرد و ضمن نظارت بر دسترسي ها، در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد. بسته ها قبل از ورد به شبكه ابتدا وارد ديواره آتش مي شوند و منتظر مي مانند تا طبق معيارهاي حفاظتي و امنيتي پردازش شوند .

اسلاید 28: پس از پردازش و تحليل بسته سه حالت ممکن است اتفاق بيافتد :اجازه عبور بسته صادر شودAccept Modeبسته حذف گرددBlocking Modeبسته حذف شود و پاسخ مناسب به آن داده شودResponseMode به مجموعه قواعد ديوارآتش سياست امنيتي گفته مي شود. همانطور که همه جا عمليات ايست و بازرسي وقت گير است ديوارآتش هم بعنوان يک گلوگاه مي تواند موجب تاخير و ازدحام شود. بن بست زماني رخ مي دهد که بسته ها آنقدر در حافظه ديوارآتش معطل شوند تا طول عمرشان تمام شود و فرستنده مجددا اقدام به ارسال مي نمايد؛ به همين دليل طراحي ديوارآتش نياز به طراحي صحيح و دقيق دارد تا از حالت گلوگاهي خارج شود. اگر يک بسته در يکي از لايه هاي ديوارآتش شرايط عبور را احراز نکند همانجا حذف شده و به لايه هاي بالاتر ارجاع داده نمي شود و ممکن است بسته جهت پيگيري هاي امنيتي نظير ثبت عمل و ردگيري به سيستمي جانبي تحويل داده شود.

اسلاید 29: نحوه جايگيري فايروال ها در شبکهاينترانتاينترنتفايروالفايروالوب سرورسرورmail سرورproxy

اسلاید 30: هيچ وقت نمي توانيم امنيت رايانه و شبكه خود را به طور 100% تضمين كنيم،اما با رعايت نكات امنيتي مي توان ايمني را تاحد قابل قبولي افزايش داد .پايان

9,900 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید