درس مبانی شبکه های کامپیوتری
اسلاید 1: درس مبانی شبکه های کامپیوتریفصل 2: امنیّت در اینترنتدانشگاه صنعتی بیرجندسیّد مهدی رضوی
اسلاید 2: مقدّمهنکته ای که همواره بایستی به آن توجّه نمود این می باشد که بحث امنیّت یک فرآورده نیست بلکه یک فرآیند است و با استفاده از مجموعه ای از ابزارها و پروتکل های امنیتی و همچنین تکنیک های مرتبط برای پیکربندی صحیح آنها قابل تأمین می باشد.امنیت در شبکه و سیستم های مرتبط با آن همچون فرآیندی است که هرگز نمی توان با اطمینان گفت راهی برای نفوذگران جهت دسترسی غیر مجاز به شبکه و سیستم های کابران وجود ندارد، زیرا همیشه شکافی بین امنیت ایده آل و امنیت واقعی وجود دارد.تنها با به روز نگهداشتن دانش خود و کابران خود می توان سطح امنیتی شبکه و سیستم های موجود را در حدّ مطلوب نگاه داشت و حفظ نمود.
اسلاید 3: ضرورت تأمین امنیت در اینترنتدر عصر کنونی، یعنی عصر اطلاعات، ارائه و استفادة به موقع از اطلاعات شرط اولیّة موفقیّت افراد و جوامع بشری محسوب می شود و این میسّر نخواهد شد جز با استفاده از ابزارها و تکنیک های صحیح امنیتی و در ادامة آن دانش بروز شده جهت مقابله با مجموعه تهدیداتی که این بستر حیاتی ارتباطی را به مخاطره می اندازد.
اسلاید 4: پارامترهای بنیادی امنیّتConfidentiality(محرمانه ماندن اطلاعات): دلایل متعدّدی برای یک سازمان یا حتی یک فردعادی وجود دارد که بخواهد اطلاعات خود را محرمانه نگاه دارد.Integrity(صحّت اطّلاعات): یعنی عدم تغییر اطلاعات و اطمینان از اینکه باداده های مخرّبی همچون ویروس ها، تروجان ها و ... آلوده نشده باشد.Availability(دردسترس بودن اطلاعات): یعنی امکانات یک شبکه همیشه در دسترس کاربران مجاز خود باشد و هیچکس نیز قادر به اختلال در شبکه نباشد.
اسلاید 5: اهداف نفوذگراناهداف سیاسی.اهداف تروریستی و کسب اخبار جهت اعمال خرابکارانه.جاسوسی و کسب اطلاع از وضعیت نظامی و سیاسی یک کشور یا منطقه.رقابت ناسالم در عرصة تجارت و اقتصاد.انگیزة انتقام جویی و ضربه زدن.کسب نامشروع ثروت ازطریق جابجا نمودن اعتبار در حسابهای بانکی و دزدیدن شماره کارت های اعتباری.دزدیدن دانشی که برای تهیّة آن بایستس هزینه صرف شود.تفریح و کنجکاوی.کسب شهرت و درآمد از طریق یافتن نقاط آسیب پذیر شبکه و سیستم های موجود.
اسلاید 6: نموداری از رشد سریع حملات اینترنتی
اسلاید 7: انواع حملاتغیر فعال (Passive):این نوع حملات شامل آنالیز ترافیک، شنود ارتباطات رمزگذاری نشده(Sniff)، رمزگشائی ترافیکی که به صورت ضعیفی رمزگذاری شده و در ادامه آن بدست آوردن اطلاعات مهمی همچون رمز عبور کاربران شبکه.
اسلاید 8: انواع حملاتفعال (Active):این نوع حملات شامل تلاش در جهت خنثی نمودن و حذف ابزارهای امنیّتی، فعال نمودن کدهای مخرّب، سرقت یا تغییر اطلاعات می باشد.پیامد این نوع حملات:افشای اطّلاعات، عدم پذیرش سرویس و یا تغییر اطِّلاعات موجود می باشد.
اسلاید 9: انواع حملاتمجاور (Close - in): این نوع حملات توسط افرادی که در نزدیکی سیستم ها قرار دارند و با استفاده از تسهیلات موجود در شبکه جهت نیل به اهدافی نظی تغییر و جمع آوری اطلاعات صورت می گیرد.
اسلاید 10: انواع حملاتخودی (Insider):حملات خودی ها می تواند به صورت مخرّب و یا غیرمخرّب جلوه کند.حملات مخرب این گروه شامل استراق سمع تعمّدی، سرقت و یا آسیب رساندن به اطلاعات و یا ردّ درخواست ارتباط کاربران تأیید شده می باشد و حملات غیرمخرب آنها عموماً به دلیل سهل انگاری و حواس پرتی، فقدان دانش لازم و یا سرپیچی از سیاستهای امنیّتی تعیین شده صورت می گیرد.
اسلاید 11: انواع حملاتتوزیعی (Distribution):حملاتی از این شامل کدهای مخربی است که در زمان تغییر سخت افزار و یا نرم افزار و یا در زمان توزیع آنها (سخت افزار - نرم افزار) اتّفاق می افتد. این نوع حملات می توانند کدهای مخربی را در بطن یک محصول جاسازی نموده و همانند یک تروجان که امکان دستیابی غیر مجاز به اطلاعات و عملیات سیستم را برای نفوذگران فراهم می نماید، عمل کنند.
اسلاید 12: با پیشرفته تر شدن تکنیکهای حملات و عرضة ابزارهای قابل استفاده برای عموم، فرد نفوذگر به دانش و مهارت کمتری برای عملی نمودن خواستة خود نیاز خواهد داشت.
اسلاید 13: 19902007Packet spoofingAuto. probe scanningWidespreadDDoSBack-OrificeAuto.ToolkitsAttack Sophistication vs. Required Intruder KnowledgeRequired Intruder KnowledgeAttack Sophistication
اسلاید 14: Attack Sophistication vs Intruder Technical KnowledgeHigh1980 1985 1990 1995 2007Intruder KnowledgeAttack SophisticationPassword guessingSelf-replicating codePassword crackingExploiting known vulnerabilitiesBurglariesHijacking sessionsBack doorsDisabling auditsSweepersSniffersPacket spoofingDenial of service“Stealth”/advanced scanning techniquesNetwork management diagnosticsGraphical user interfaceAutomated probes/scansWWW attacksDistributed attack toolsLow
اسلاید 15: انواع آسیب پذیریها1- کلمات عبورقابل حدس:کلمات عبور کوتاه.کلمات عبور ساده متشکل از اعداد و حروف.استفاده از کلمات موجود در فرهنگ لغت.2- استفاده از نرم افزارهای قدیمی و منسوخ شده:استفاده از نرم افزارهای قدیمی که باگها و آسیب پذیریهای فراوان و گزارش شده ای در آن وجود دارد.3- سوء مدیریّت:عدم تنظی مدقیق سیستم عامل.عدم محدودسازی در سطح دسترسی Account های اختصاص یافته به کاربان.عدم محدود سازی سرویس های مورد نیاز شبکه.4- قصور در حفظ اطلاعات محرمانه:نوشتن کلمات عبور به گونه ای که برای سایر افراد قابل مشاهده باشد.فرستادن اطلاعات محرمانه از طریق HTTP، E-Mail و یا FTP.استفاده از پروتکل هایی که کلمات عبور را بدون اجرای فرآیند رمزگذاری شده ارسال می کنند همانند:FTP,HTTP,Telnet.
اسلاید 16: انواع آسیب پذیریها5- عدم آموزش کاربرانی که از دانش امنیتیکاغی برخوردار نمی باشند:سادگی افراد و در نتیجه آسیب پذیری در مقابل حملات مهندسی اجتماعی.عدم درک صحیح از دلایل و همچنین شیوه های حفظ اطلاعات عمومی.6- اجرای سرویس های قابل اعتماد بر روی شبکه های غیر مطمئن.7- اطمینان به برنامه و داده هایی که از جانب کاربران و شبکه های مرتبط وارد شبکه می شوند:کدهای قابل اجرا ارسالی چه بسا تروجان و یا ویروس باشند.هر اطلاعات ورودی به شبکه ممکن است حاوی دستورات و کاراکترهای مخفی باشد.8- ترفندهای سازندگان نرم افزارها:تعبیه دریچه های نفوذ بر روی نرم افزارها.عدم تأمین مشخصه های امنیّتی لازم برای نرم افزار.
اسلاید 17: آشنایی با سناریوی کلّی نفوذ به یک شبکه1- توپولوژی شبکة هدف 2- شناخت سیستمهای موجود در شبکه اعم از سرورها، فایروالها، روترها، IDSها.3- آدرس IP سیستمهای موجود.4- بررّسی دقیق پورت های باز روی سیستمها.5- نوع سیستم عامل، برنامه ها و سرویس های نصب شده بر روی هر سیستم.6- کاوش ضعف های موجود در شبکه اعم از نرم افزاری، سخت افزاری و ... .7- نام کاربران شبکه و کلمات عبور آنها.
اسلاید 18: تمرین: شکل زیر را تحلیل نمائید.
اسلاید 19: برخی از ابزارهای در اختیار نفوذگرانCheops که توپولوژی کامل شبکة هدف را نشان می دهد.Netcat, Nscan, Nmap که تمام پورت های بازگذاشته سیستمها را به طور دقیق برّّّرسی نموده و نوع سیستم عامل سیستم هدف را نیز مشخص می کنند.استفاده از دستوراتی همچون Ping, Tracert, Netstatدر سیستم عامل برای تشخیص فعّال بودن یک سیستم، مسیریابی بستة ارسالی و یافتن آدرس IP یک سیستم.سرویس Telnet که امکان برِرسی پورت های روی سیستم و حتی ارتباط با آنها را ممکن می سازد.ابزارهای Nessus, Satan که قادر به یافتن نقاط آسیب پذیر موجود در شبکه می باشند.
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.