صفحه 1:

صفحه 2:
قهرست فطالت 1- امنيت شبكه يك ضرورت»ء يت نياز 2- مفاهیم پایه امنیت شبکه SF Reet ‏ا‎ es ee) 1 ae tao Pe 2000000 entry

صفحه 3:
2000000 entry

صفحه 4:
اموووه بابلا رفتن آمار کاربران اینترنت در کشور و سای ۲۳ نرم افزا رهای تقو به شبکه های کامپیوتری و همچنین با رشق ۱ عاق و عدم آشنایی بسیاری از کاربرن و پرسنل ‎ERG Pa‏ کند تا به راحتی وارد یک شبکه کامپیوتری شده ‏ از دال آن به اطلاعات محرمانه دست بيدا كنند | ‎٩ Ce eam roe‏ 2000000 entry

صفحه 5:
Renae ny forth 1 y CTE Sece nT C TY he “siege ren eA Pearyn Sess ie ‏ات روزافزون انوع ويروسهاى كامييوترى‎ 2000000 entry

صفحه 6:
نفوذ به شبكه و دسترسى به اطلاعات محرمانه البو استفاذة مالى ۱ تخريب سخت افزارى ا ا لف ل كك 2000000 entry

صفحه 7:
CS ree eee Biel ‎Cee]‏ ا ال م تقریباً 6000 وب سایت با بیش از یک میلیون صفحد؛ ۷ ‎8۶ ‏ا لل ا ‎Rt‏ ا ل الك ‎= ‎J ‎Zz ‎ae ‎nO ‎[۱۹ re ORV ap Con ROR CSc. RE ‏ن داخل موسسات مى دانتد:‎ dae ‏در‎ oe ‏منشاء 9680 از حملات تنها 10 كشور ميباشند كه‎ 0 ‏کشور اول منشاء حملات بترتیبٍ آمریکا, که جتوبی, ل‎ 0 BRCM, oe evel ‎ ‎2000000 entry

صفحه 8:
نتيجه گیری = 3 bz i ee ‏ال‎ ce) / = ad ‏مشكل امنيتى معادل‎ ۰ هر روز كه مى كذرد نياز به بازنگری بر امنیت شبکه افزای 2 1 * اعمال تدابیر امنیتی روی شبکه, بیمه کردن لد ار احتمالی است. 2000000 entry

صفحه 9:
4 3 3 i 4

صفحه 10:
آمنیت داده اي چیست؟ — Ss a اسف ‎mrs‏ = 2 به محافظت اطلاعات, از دسترسی افراد غیر مجاز اطلاق میشود. ai to eA xg browne or cower eovee | آند. = حفاظت از اطلاعاتى كه در شبكه جهت دسترسى أفراد مجاز قرار داده شده 2000000 entry /

صفحه 11:
x Rare ae xs ‏5ط‎ | iis FESO pe een (Ola as as Rese GRC agen) ۱ 2 ‏محرمانه ای هستند و میخواهند محرمانه بماند‎ ‏رم یی ات ایو‎ al كنيد رسیده باشد. مس ی 1۳ per eco co renpearer | Pe Rec Flores mane ne Cerne Cnr (UAL Re nese ee) ‏و‎ too cera Pa Fron Oe carpe Pei iees] 072700000000000 2000000 entry

صفحه 12:
هکر کیست؟ ‎ie Se Reese esl ee te‏ ۷ ‎ERY‏ هکرها چه توانايي هايي دارند؟ * دانش شبكه اى خوبى دارند. ا ا ا ا 00 ابزارهاى نفوذ را خوب بكار مى برند. بعضا برنامه نوبسان خوبی هستند. ۹ Igy Wer even ee ae 2000000 entry

صفحه 13:
كار هكرها جيست؟ ا 0 ‎١‏ ا ال ا TO cee Te aac SU ‏ا‎ ken te oe ‎koe Rene Weer‏ ل جاسوسى و كسب اطلاع از وضعيت نظامى ‎FOI heap‏ 5 8 ‏جابجا كردن مستقيم يول و اعتبار از حسابهاى بانكى و دزديدن شماره كارتهاى ات ‎7 ‎0 eS ecg ars Rene rea eed ‎2000000 entry ‎

صفحه 14:
انواع هکرها * كلاه سياه ها ‎ig‏ شب - افراد آماتور که با نرم افزارهای نفوذی کار می کنند. * کلاه ‎(NN cad cg REO‏ - متخصصين امنيتى؛؟ - مدیران سیستم که از 0 3 2000000 entry

صفحه 15:
تهدیدهای بالقوه امنیت شبکه های کامپیوتری “Zo coe eh ‏فاش شدن غیر مجاز اطلاعات و در‎ * ‎ARES Vie rele‏ ره * قطع ارتباط و اختلال در شبکه به واسطه یک اقدام.ضراگارانه ةا الو ا 7337 ‏سح و ‎ ‎2000000 entry

صفحه 16:
۱ sane ace نا ‎Oe eae‏ Cee CN ees as) Bie 2000000 entry

صفحه 17:
جرا تكرار؟ * هکرها همه روزه چند برابر میشوند. ل ‎eee UES‏ ل 1 شبکه ها و سیستم هاي نرم افزاري درون شبکه ها مرتبا در ال تغییر و به روز رساني هستند. 2000000 entry

صفحه 18:
00 yee ar ree enon nT Sth ا * لایه شبکه * لايه سيستم هاى عامل * لايه نرم افزارهاى كاربردى (a) ۳

صفحه 19:
لایه شبکه ‎ha ae i i‏ شبكه قراف 6 0 * امكان دريافت بسته هاى اطلاعانی عبوری برروی شبکء ۳ | * امکان یافتن ایستگاههای کاری بدون محافظ و حمله به آنها فراهم می گردد. ‎ap‏ een oS nese ea ene ۹3 a ‏ل ري‎ Pear ae 2000000 entry

صفحه 20:
۱ با نفوذ به اين لايه: * مى توان سرويس را بطور کامل از کار انداخت. ال ل ‎ers‏ | 000 د بدون محدوديت نفوذ كرد. * می توان ‎ea‏ اي ا ل ل ل ل ل 20 ل ft 2000000 entry

صفحه 21:
ا ‎SSS‏ ‏با نفوذ به اين لايه: * مى توان قسمتى از اطلاعات را تغيير داد. eee ‏ل ل‎ SS eC nee مى توان عملكرد سيستم را تغيير داد. مى توان اطلاعات غير واقعى ونادرست را بجاى اطلاعاخ صحیح ‎een SL‏ ل 2000000 entry

صفحه 22:
۱ 6 ‏ل ل‎ ere ‏ا ل ا للج‎ ا ا ل ل 0 5 امنيتى جهت تمام شبكه هاى كامبيوترى داخل نايعا الزامئخ از 2000000 entry

صفحه 23:
0 ee 1 1 Nw Yo 5 1 با حمله های متداول مرکز فناوری اطلاعات شرکت پست 6 3 ۱ —

صفحه 24:
ات * حمله فعال ات شبکه علنی شده و در عملیات شبکه تاثیر می گذارد. ‎a‏ ‎ne og (Pussive) JLa 2 alo *‏ 2 نمیکند و ظاهرا مشکلی در کار ارسال و دریافت بوجود نمی آور3. ‎ ‎2000000 entry

صفحه 25:
بررسی انواع حملات رایج شبکه های کامپيوتري, ۹۱/۹ ٠ CN a ‏ا‎ ‎@uPPer OverPlow ‎ie‏ کم ‎mie‏ اك ‎ ‎2000000 entry

صفحه 26:
۱ اين حمله باعث اشباء شدن خطوط ارتباطى شده و دسترسى به نة مختلف شبکه را قطع می نمایند. چنانچه این حمله به سرویسریواشی 55000070 حور 2000000 entry

صفحه 27:
(DDOS Attack) (DOS Attack) 7 a ‘Attack 3 Mechanism Targev ‏نوا‎ Targevv icin Network

صفحه 28:
00 - 1 در اين حمله با استفاده از يروتكل 100008 و أرسال بسته 7 ‎f‏ باجم دادج به آدرسهاى ادحلدص:8) شبكه و همجنين ‎ 05959/“‏ ا اا ‎ea‏ 0 0 ‏ا ا‎ wl DOG ,DDOG Benito BOOM acct ar lhe ‏ذا‎ ‏پروتکل 1(668) حمله صورت می گیرد.‎ tet a 2000000 entry

صفحه 29:
2000000 entry

صفحه 30:
سس TOP Server Normal TGP Connection ‘SYNIACK

صفحه 31:
۱) ale> 2000 | خيله تاق ار نقاط ضعف در طراحی و باده ۳ های کاربردی میباشد رای سب سس وريم ‎ed ad doe ese‏ م 2 0 ا ‎Cert‏ ‏شود. اين عمل باعث اجرا شدن برنامه ديكرى از كاففلل 010 05 همان خواسته شخص نفوذ كننده است و باعث دسترسى شخص نفوذکر به 00 0 ‎ ‎2000000 entry

صفحه 32:
بررسى حمله ره مت این حمله از نوع << می باشد و از دید فنی پنهانتگت ماند واس ل ا ل 6 0 1ه را به دست/ ‎Rs‏ ۳1 براى اهداف خود استفاده نمايد. اينكونه اطلاعات-ميتوانتد اطلاعات محرمانه داخل شبكه باشند. 2000000 entry

صفحه 33:
روش می ‎en‏ به حقوق موجود 5 سیستم حقیقّی, دسترظلی یابد و از تمامی امکانات موجود برای سیستم حقیقی |ییتفاده ‎Bet) oe)‏ 2000000 entry

صفحه 34:
4 | 7 0 92 ee وت ۱ 3۹ 0 ل a

صفحه 35:
ا ا 0 يك مدير شبكه از نظر امنيتى داراى ديدكاه خاصى نسبتصيكة 5 0 لت 2 يناده سازى ان شبكة دخيل است: ا در اين ديدكاه نقاط ير اهميت شبكه و قسمتهاى مختلف آقّااز لحاظ امنيتى مورد بررسى قرار كرفته و رويه هاى امت“سازى 7 ع سح و 2000000 entry

صفحه 36:
هدف از أيجاد أمنيت در يك شبكه سيسكم 6 جلوكيرى از خروج اطلاعات با ارزش از شبكه جلوكيرى از ايجاد اختلال در ارائه سرويسهاى شبكه جلوكيرى از بروز حملات مختلف به شبكه 2000000 entry

صفحه 37:
مديران فنى 7 ها و ضعفهاىسيستم عامل * ضعف در طراحى و اتصالات شبكه 2000000 entry

صفحه 38:
نقاط مهم أمنيتى در شبكه (Oren IRC me ‏این نقاط به دلیل ضعف آگاهی های امنیتی که کاربران دارند, از ند‎ ‏ضعیف بوده و در بیشتر موآقع حملات از اینگونه نقاط به شبکه صو‎ ‏سرورها (جمو)‎ PO et nC cet ee Role Bn ae dS CaeR prea ey [em Bran SE ROPES IE ILC neers 9 (Gateways) le o5I5,9 ‏ا ا ا ا را‎ ‏مي كودد‎ es ‏أطلاعات مربوط به شبكه از اين طريق به/از شبكه‎ ‏رس اس‎ ‏ات موجود در اینگونه ابزارها راب یم با امني‎ ‏ات سس‎ ed re coh 0 ‏ا‎ 2000000 entry

صفحه 39:
۱ rege Wyse Serie) OL®O (Oirred LOO) * 2000000 entry

صفحه 40:
ap eer Ob purer An SoM se Syvlocy ‏م۱‎ TA epee | ‏یی رت‎ 0-7 ‏بستن کلیه پورت های اضافی‎ ‏ا‎ ‏محدود نمودن كلمات عبور‎ 0 2000000 entry

صفحه 41:
‎Da Le aca Ser ced‏ 0م ‎۱۹۱2۹ ak OL aca) ep ante an a (Cae ON) ‏رمزنكارى داده اى‎ ‏دح ‏8 ‎ ‎2000000 entry

صفحه 42:
انواع تجهیزات آمنیتی شبکه نسم ‎1OG/NOP‏ ‏0 ‎(CN Viatical‏ 2000000 entry

صفحه 43:
0 نرم افزار یا سخت افزاری برای کنترل دسترسی هاء بأم: ۱ 00 کنبرل بسته ل 0 - كه ‎IS ee eee ao ees‏ ۱ 3 ۳ ۹ سح و 2000000 entry

صفحه 44:
CS at. Bape CON 6 Rape sca sl BO CMG Cer erorea Sat aU e.c ec SUE een Ten eng Ci as Rie tre- Nene pe iereermenr cme Pel scmenryD IG na V ec Brtyc ‏اطلاعات عبوری در حالتنهای قبل تصمیمات خاص را اعمال می نمایند.‎ £4 2000000 entry

صفحه 45:
ما 8 ‎wii‏ ل e if ae) ‏اك الل‎ \ Bienes ta ‏رم‎ ‎ZS ‏ایستگاه کاری را بر عهده دارد.‎ Zs ae ae We ieee Er Re Rene Cocke Sets SA aot ae ‏سرور خاص را بر عهده دارد‎ (CN ‏ا‎ ‏اين نوع اسرد "0 در مسيرهاى اصلى عبور اطلاعات قرار ميكهرد و دسترسي هاى بين‎ . fe ‏شبکه ای را کنترل می نماید.‎ 9 2000000 entry

صفحه 46:
۳۳ یات ری ی ده رات ی | وجود أمده در شبكه مورد استفاده قرار مى كيرند ‎rz‏ ‎O‏ Ze 000 بسيارى از حملات به وجود آمده در يك شبكه را فقط تؤسطا 2 0 ا ا ا ا 1 اتوسط سپ سيستم هوش شمندى كه قادر به تشخيص اين كونه ‎oe eae FR eg‏ 0 ال كن عي 2000000 entry

صفحه 47:
TOC AOC Arkh a ۱ Send (C14 (OC rege BEES ‏ل ل ل‎ Be ‎Cutewap °‏ این نوع 1662/1606 ها در مسیرهای اصلی عبور اطلاعات قوورمی گیرند و تمامی بسته های اطلاعاتی عبوری که از نوع حمله باشند را تشخیص ‎e> 9 29>‏ ال ختص یی ۱ ۲ ‏کر ‎2000000 entry ‎

صفحه 48:
= Weed es Cr SS ۳۳ ‏رد‎ Cll reap coment ox) F (+ ‏ل ست 2 مى نمايد و باعث‎ ‏ی‎ 1 UE Soy fg RS al ‏کافی است تا مدیران ا‎ a 0 جایگاه ۳۳۷) با" در شبکه = سا وت ساير سرويسهاى شبكه قراركيرد. 7 5 سح و 2000000 entry

صفحه 49:
‎Se]‏ جيست؟ برنامه نو شده ای می باشد که هدف آن تخریب ‎RIPE‏ ‎cm D py ee ee‏ ل تسناد ‏انواع ویروسهای کامپیوتری 0 ‎ ‎2000000 entry

صفحه 50:
: CT at ‏تعریف‎ | lee et eee Cees ‏ویروسهای موجود در فهرست ویروسهای تعریف شده بر‎ aA ‏باشد.‎ ‎2 ‏می‎ ‏و‎ ‏ی‎ Ce at ‏وظیفه‎ ‎۱ Soe ce ‏ا ا‎ et 7 ms 2000000 entry

صفحه 51:
2700101008 عحشقه() با توجه به قابلیتهایی که دارا می باشند به دو دد ‎CRINGE ME NUH OOUESECHA< U.P N CCL cas‏ 0 ا ‎ea‏ NC at mare Spee RON ‏ا‎ ‏سیستم های عحضضه) ععوظ) پوس‎ * 2000000 entry

صفحه 52:
‎as TA ennui pe‏ م۱۱ ‏سیستم های نرم اسان ‎AS SSIES‏ يك ‎i ae | ‏ون‎ ere US ses clice ai cee Cho eee arene eae ‎ca ‎72 ‎Z& ‎eee ‎0 ‏رو ما‎ Seenen) ‏۱ ‏قرار میگیرند و بر روی یک سرور ‏50020 ‏نصب مى كردند. ‎ ‎2000000 entry

صفحه 53:
انواع سيستم هاى مروت ما * ا 41 0ك ا 103 اك ا ل ك4 2000000 entry

صفحه 54:
وجح 085 ۱ 3 ‎et RUE Cmca Or eSn eae‏ ل ل ‏موجود در شبكه مى باشد و اطلاعات ا در موی ‎a‏ ‎ ‎2000000 entry

صفحه 55:
۱ 8 توجه به موارد كفته شده. مى توان شبکه با حجم متوسط پا بزرگ فقط در تنظیمات و نصب تج ا ل ل طراحى و تفكيك اجزاء شبكه از ديد امنيتى مجزا نمودن بخشهای امنیتی توسط تجهیزات امنیتی شبکه بازبينى متناوب از شبكه و بررسى اطلاعات بدست أمده 2000000 entry

مرکز فناوری اطالعات شرکت پست سمینار آموزشی امنیت شبکه فهرست مطالب -1امنیت شبکه يك ضرورت ،يك نياز -2مفاهیم پايه امنیت شبکه -3آشنايي با حمله های متداول -4آشنایی با تكنيكها و تجهيزات امنيت شبكه مرکز فناوری اطالعات شرکت پست 2 امنیت شبکه يك ضرورت ،يك نياز مرکز فناوری اطالعات شرکت پست 3 مقدمه امروزه با باال رفتن آمار کاربران اینترنت در کشور و آشنایی آنها با نرم افزارهای نفوذ به شبکه های کامپیوتری و همچنین با رشد میزان اطالعات موجود بر روی سرورهای سازمانها ,نیاز به نظارت بر امنیت شبکه های کامپیوتری اهمیت بسزایی پیدا می کند. عدم آشنایی بسیاری از کاربران و پرسنل سازمانها ,به نفوذگران کمک می کند تا به راحتی وارد یک شبکه کامپیوتری شده و از داخل آن به اطالعات محرمانه دست پیدا کنند یا اینکه به اعمال خرابکارانه بپردازند. مرکز فناوری اطالعات شرکت پست 4 دالیل توجه به امنیت شبکه • • • • • وجود انگیزه نفوذ با توجه به گسترش اطالعات مهم روی شبكه ها سهولت نفوذ و خرابکاری با استفاده از ابزارهای رایگان موجود در اینترنت افزایش روزافزون انواع ویروسهای کامپیوتری وجود ضعفهای امنیتی در سیستم های عامل و برنامه های کاربردی وجود کاربران غیر حرفه ای و آموزش ندیده مرکز فناوری اطالعات شرکت پست 5 نتیجTه بی توجهی به امنیت شبکه • • • • • نفوذ به شبکه و دسترسی به اطالعات محرمانه سوء استفاده مالی تخریب اطالعات موجود و نرم افزارها تخریب سخت افزاری از کار انداختن سرورها و اشغال پهنای باند مرکز فناوری اطالعات شرکت پست 6 آمار تهدیدهای شبکه های کامپیوتری • • • • • آمار حمله به وب سایتها طی 12ماه گذشته %45افزایش یافته است. تقریبًا 6000وب سایت با بیش از یک میلیون صفحه؛ نزدیک به %90از شرکتهای تجاری و دولتی در آمریکا مورد حمله قرار گرفته اند. بیش از %80از مدیران شبکه بزرگترین تهدیدات امنیتی را از طرف کارمندان داخل موسسات می دانند. منشاء %80از حمالت تنها 10کشور میباشند که سهم آمریکا %35از کل آنها است. 10کشور اول منشاء حمالت بترتیب آمریکا ,کره جنوبی ,چین ,آلمان, فرانسه ,تایوان ,کانادا ,ایتالیا ,انگلستان و ژاپن هستند. مرکز فناوری اطالعات شرکت پست 7 نتیجه گیری • یک مشكل امنیتی معادل است با کلید نفوذ به شبکه شما! • هر روز که می گذرد نیاز به بازنگری بر امنیت شبکه افزایش مییابد. • اعمال تدابیر امنیتی روی شبکه ,بیمه کردن آن در برابر خسارتهای احتمالی است. مرکز فناوری اطالعات شرکت پست 8 مفاهیم پايه امنیت شبکه مرکز فناوری اطالعات شرکت پست 9 امنیت داده اي چیست؟ به محافظت اطالعات ,از دسترسی افراد غیر مجاز اطالق میشود. امنیت شبکه چیست؟ حفاظت از اطالعاتی که در شبکه جهت دسترسی افراد مجاز قرار داده شده اند. مرکز فناوری اطالعات شرکت پست 10 مولفه های یک شبکه امن • • • • محرمانه ماندن اطالعات ( :)Confidentialityتمامی افراد و سازمانها دارای اطالعات محرمانه ای هستند و میخواهند محرمانه بماند. احراز هویت ( :)Authenticationاطمینان از اینکه پیام حقیقتا از کسی که تصور می کنید رسیده باشد. سالمت داده ها ( : )Integrityیعنی دست نخوردگی و عدم تغییر پیام و اطمینان از آنکه داده ها با اطالعات مخرب مثل یک ویروس آلوده نشده اند. در دسترس بودن ( : )Availabilityباید تمام امکانات شبکه بدون دردسر و زحمت در اختیار آنهایی که مجاز به استفاده از شبکه هستند باشد و در ضمن هیچکس نتواند در دسترسی به شبکه ایجاد اشكال نمايد. مرکز فناوری اطالعات شرکت پست 11 هکر كيست؟ فردي می باشد که بر حسب نیازها و توانايي های خود اقدام به نفوذ به شبکه ها نموده تا بتواند اهداف خود را برآورده سازد. هکرها چه توانايي هايي دارند؟ • دانش شبکه ای خوبی دارند. • دانش روانشناسی خوبی دارند. • از فرصتها خوب استفاده میکنند. • ابزارهای نفوذ را خوب بکار می برند. • بعضا برنامه نویسان خوبی هستند. • از همه مهمتر صبور هستند. مرکز فناوری اطالعات شرکت پست 12 کار هکرها چیست؟ • • • • • • • • • تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معموال دانشجویان) دزدیدن دانشي که برای تهیه آن باید هزینه صرف کرد. انتقام جویی و ضربه زدن به رقیب؛ آزار رسانی و کسب شهرت از طریق مردم آزاری؛ جاسوسی و کسب شهرت از طریق مردم آزاری؛ جاسوسی و کسب اطالع از وضعیت نظامی و سیاسی یک کشور یا منطقه؛ رقابت ناسالم در عرصه تجارت و اقتصاد؛ جابجا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتباری؛ کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها) مرکز فناوری اطالعات شرکت پست 13 انواع هکرها • كاله سیاه ها ()Black Hats كركرها ( ) Crackersافراد حرفه ای كه شما نمی توانید از شر آنها در امان باشید. -افراد آماتور كه با نرم افزارهای نفوذی كار می كنند. • كاله سفیدها ()White Hats متخصصین امنیتی؛ -مدیران سیستم كه از سیستمهای شما محافظت می كنند . مرکز فناوری اطالعات شرکت پست 14 تهدیدهای بالقوه امنیت شبكه های كامپیوتری • فاش شدن غیر مجاز اطالعات و در نتیجه استراق سمع داده ها یا پیامهای در حال مبادله روی شبكه • قطع ارتباط و اختالل در شبكه به واسطه یك اقدام خرابكارانه • تغییر و دستكاری غیر مجاز اطالعات یا یك پیغام ارسال شده مرکز فناوری اطالعات شرکت پست 15 چرخه عملياتي اجراي امنیت در یك سیستم • • • • • برنامه ریزی()Plan طراحی()Design پیاده سازی()Implement بازرسی()Audit تكرار ()Repeat مرکز فناوری اطالعات شرکت پست 16 چرا تكرار؟ • • • • هکرها همه روزه چند برابر میشوند. ماهیت آنها بسته به زمان تغییر میکنند. حجم اطالعات با ارزش برروي شبكه هر روز بيشتر مي شود. شبكه ها و سيستم هاي نرم افزاري درون شبكه ها مرتبًا در حال تغيير و به روز رساني هستند. مرکز فناوری اطالعات شرکت پست 17 الیه های امنیت در شبکه های کامپیوتری • الیه شبکه • الیه سیستم های عامل • الیه نرم افزارهای کاربردی مرکز فناوری اطالعات شرکت پست 18 الیه شبکه با نفوذ به این الیه: • امکان تخریب شبکه بوسیله از کار انداختن مسیرهای اصلی ارتباطی شبکه فراهم می گردد. • امکان دریافت بسته های اطالعاتی عبوری برروی شبکه از طریق گوش دادن به خط ( )Sniffingفراهم می گردد. • امکان یافتن ایستگاههای کاری بدون محافظ و حمله به آنها فراهم می گردد. • امکان تغییر در مسیرهای ارسال اطالعات و دسترسی به اطالعات ارسالی از منابع مشخص فراهم می گردد. مرکز فناوری اطالعات شرکت پست 19 الیه سیستم عامل با نفوذ به این الیه: • می توان سرویس را بطور کامل از کار انداخت. • می توان با ارتقاء سطح دسترسی به راحتی به سطوح باالتر بدون محدودیت نفوذ کرد. • می توان از طریق این الیه با سادگی بیشتری به الیه نرم افزارهای کاربردی دسترسی یافت. مرکز فناوری اطالعات شرکت پست 20 الیه نرم افزارهای کاربردی با نفوذ به این الیه: • اطالعات با ارزش داخل نرم افزارها قابل دسترسی است. • می توان قسمتی از اطالعات را تغییر داد. • می توان اطالعات با ارزش سیستم را تخریب نمود. • می توان عملکرد سیستم را تغییر داد. • می توان اطالعات غیر واقعی ونادرست را بجای اطالعات صحیح وارد سیستم نمود. مرکز فناوری اطالعات شرکت پست 21 نتیجه گیری با توجه به نا امن بودن شبکه های موجود و گسترش روز افزون ویروسها و حمالت کامپیوتری و همچنین گسترش و افزایش اطالعات با ارزش برروی شبکه ها ,وجود یک مکانیزم مدون امنیتی جهت تمام شبکه های کامپیوتری داخل سازمانها الزامی است. محدودیت بیشتر =امنیت بهتر مرکز فناوری اطالعات شرکت پست 22 آشنایی با حمله های متداول مرکز فناوری اطالعات شرکت پست 23 انواع حمالت • حمله فعال ( :)Activeحمله ای که هنگام شروع با بروز اختالل در شبکه علنی شده و در عملیات شبکه تاثیر می گذارد. • حمله غیر فعال( :)Passiveحمله ای که شبکه را با اختالل مواجه نمیکند و ظاهرا مشکلی در کار ارسال و دریافت بوجود نمی آورد. مرکز فناوری اطالعات شرکت پست 24 بررسی انواع حمالت رایج شبکه های کامپیوتری • • • • • • DDOSو DOS ‏Smurf ‏SYN Flood ‏Buffer Overflow ‏Sniffing ‏IP Spoofing مرکز فناوری اطالعات شرکت پست 25 بررسی حمله DDOSو DOS این حمله باعث اشباء شدن خطوط ارتباطی شده و دسترسی به نقاط مختلف شبکه را قطع می نمایند .چنانچه این حمله به سرویس خاصی صورت پذیرد آن سرویس از کار خواهد افتاد. مرکز فناوری اطالعات شرکت پست 26 مرکز فناوری اطالعات شرکت پست 27 بررسی حمله Smurf در این حمله با استفاده از پروتکل ICMPو ارسال بسته های echoو echo replyبه آدرسهای Broadcastشبکه و همچنین Spoof نمودن IPآدرس سیستم مورد حمله اقدام به از کار انداختن کامل سرویس مورد نظر می نماید .عملکرد این نوع حمله همانند حمله DDOSو DOSاست. پسر عموی حمله ,Smurfحمله Fraggleاست که در آن با استفاده از پروتکل UDPحمله صورت می گیرد. مرکز فناوری اطالعات شرکت پست 28 بررسی حمله SYN Flood در این حمله تعداد بسیار زیادی بسته های SYNبه سمت سیستم مورد حمله فرستاده شده و بدون پاسخ رها می شوند ,که این کار باعث اشغال نمودن توانایی سیستم می شود .این حمله همچنین باعث اشغال پهنای باند موجود در خطوط ارتباطی نیز می گردد. مرکز فناوری اطالعات شرکت پست 29 مرکز فناوری اطالعات شرکت پست 30 بررسی حمله Buffer Overflow این حمله ناشی از نقاط ضعف در طراحی و پیاده سازی برنامه های کاربردی میباشد .در این حمله شخص نفوذ گر به وسیله فرستادن اطالعات خاص به سرویس مورد نظر در سیستم مذکور باعث Overwriteشدن قسمتی از حافظه Stackمی شود .این عمل باعث اجرا شدن برنامه دیگری از حافظه شده که همان خواسته شخص نفوذ کننده است و باعث دسترسی شخص نفوذگر به سیستم می شود. مرکز فناوری اطالعات شرکت پست 31 بررسی حمله Sniffing این حمله از نوع Passiveمی باشد و از دید فنی پنهان می ماند .در این نوع حمله نفوذگر می تواند اطالعات بسیاری که در شبکه محلی در حال عبور می باشد را به دست آورده و از آنها برای اهداف خود استفاده نماید .اینگونه اطالعات میتوانند اطالعات محرمانه داخل شبکه باشند. مرکز فناوری اطالعات شرکت پست 32 بررسی حمله IP Spoofing در این نوع حمله فرد حمله کننده سیستم خود را به صورت مجازی به جای یک سیتم حقیقی در شبکه جا میزند و با این روش می تواند به حقوق موجود برای سیستم حقیقی دسترسی یابد و از تمامی امکانات موجود برای سیستم حقیقی استفاده نماید. مرکز فناوری اطالعات شرکت پست 33 آشنايي با تكنيكها و تجهيزات امنيت شبكه مرکز فناوری اطالعات شرکت پست 34 دید امنیتی یک مدیر فنی شبکه یک مدیر شبکه از نظر امنیتی دارای دیدگاه خاصی نسبت به شبکه مورد نظر مي باشد ،این دیدگاه مستقیما در طراحی و پیاده سازی آن شبکه دخیل است. در این دیدگاه نقاط پر اهمیت شبکه و قسمتهای مختلف آن از لحاظ امنیتی مورد بررسی قرار گرفته و رویه های امن سازی سيستم تهيه میگیرند. مرکز فناوری اطالعات شرکت پست 35 هدف از ايجاد امنيت در یک شبکه • • • • جلوگیری از ورود افراد غیر مجاز و دسترسی پیدا کردن به سیستم ها جلوگیری از خروج اطالعات با ارزش از شبکه جلوگیری از ایجاد اختالل در ارائه سرویسهای شبکه جلوگیری از بروز حمالت مختلف به شبکه مرکز فناوری اطالعات شرکت پست 36 مواردی که در شبکه باعث کاهش امنیت می شوند • • • • • کاربران شبکه مدیران فنی تنظیمات فنی تجهیزات شبکه BUGها و ضTTعفهایسTTیستم عTامTل ضعف در طراحی و اتصاالت شبکه مرکز فناوری اطالعات شرکت پست 37 نقاط مهم امنيتی در شبکه • • • • ايستگاه های كاری ()Clients این نقاط به دلیل ضعف آگاهی های امنیتی که کاربران دارند ,از نظر امنیتی بسيار ضعیف بوده و در بیشتر مواقع حمالت از اینگونه نقاط به شبکه صورت می گیرند. سرورها ()Servers سرورها محلی جهت قرارگيری كليه اطالعات و سرویسهای موجود در شبکه می باشند ،لذا از اهمیت امنیتی بسيار باالیی در شبکه برخوردارند. دروازه ها ()Gateways ابزارهایی هستند که ارتباط شبكه با دنياي خارج از آن را فراهم مي آورند و تمامی اطالعات مربوط به شبکه از اين طريق به/از شبكه داخل/خارج مي گردند. ابزارهای فعال شبکه تنظیمات موجود در اینگونه ابزارها رابطه مستقیم با امنیت شبکه دارد .چنانچه افراد نفوذگر به اين تجهيزات دسترسی پیدا كنند امکان مختل نمودن ارتباطات داخل آن شبکه فراهم میگردد. مرکز فناوری اطالعات شرکت پست 38 مکانیزم های مرتبط با امنیت در الیه شبکه NAT (Network Address Translation) • PAT(Port Address Translation) • VLAN (Virtual LAN) • 39 مرکز فناوری اطالعات شرکت پست مکانیزم های مرتبط با امنیت در الیه سیستم عامل • • • • • • نصب آخرین Security Patchها عدم استفاده از Sharing بستن کلیه پورت های اضافی استفاده از سیستم فایلهای امن محدود نمودن کلمات عبور استفاده از روشهای پیچیده انتخاب کلمه رمز مرکز فناوری اطالعات شرکت پست 40 مکانیزم های مرتبط با امنیت در الیه برنامه های کاربردی • • • • طراحی چند الیه ()Multi Layer Design رمزنگاری داده ای ()Encryption Data استفاده از قفل های سخت افزاری ()Hardware Locks تشخیص اصالت ()Authentication مرکز فناوری اطالعات شرکت پست 41 انواع تجهیزات امنیتی شبکه • • • • ‏Firewall ‏IDS/IDP ‏Honey Pot ‏Antivirus مرکز فناوری اطالعات شرکت پست 42 Tیست Firewallچ ؟ نرم افزار یا سخت افزاری برای کنترل دسترسی ها ,به منظور فراهم نمودن امنیت در الیه شبکه میباشد. وظیفه Firewallچیست؟ کنترل بسته های عبوری و بررسی آنها با قوانین و تنظیماتی که در آنها انجام شده به منظور مسدود نمودن دسترسی و یا باز نمودن مسیر به داخل یا خارج از شبکه. مرکز فناوری اطالعات شرکت پست 43 انواع Firewallها • Packet Filter اینگونه Firewallها نسبت به قوانین که در آنها تنظیم شده است ,در مورد عبور بسته های وارد شده تصمیم می گیرند. • State full اینگونه Firewallها عالوه بر تنظیمات ثابت موجود در آنها ,نسبت به آمار اطالعات عبوری در حالتهای قبل تصمیمات خاص را اعمال می نمایند. مرکز فناوری اطالعات شرکت پست 44 جایگاه Firewallها در یک شبکه • Personal این نوع Firewallبرروی ایستگاههای کاری نصب می گردد و وظیفه امن نمودن همان ایستگاه کاری را بر عهده دارد. • Host Base این نوع Firewallبرروی سرورهای شبکه نصب می شود و وظیفه امن نمودن همان سرور خاص را بر عهده دارد. • Gateway این نوع Firewallدر مسیرهای اصلی عبور اطالعات قرار میگیرد و دسترسی های بین شبکه ای را کنترل می نماید. مرکز فناوری اطالعات شرکت پست 45 IDP/IDSچیست؟ نرم افزار یا سخت افزاری می باشد که برای تشخیص حمالت به وجود آمده در شبکه مورد استفاده قرار می گیرند. ()Prevention/Intrusion Detection System وظیفه IDS/IDPچیست؟ بسیاری از حمالت به وجود آمده در یک شبکه را فقط توسط Firewallها نمی توان مسدود نمود ,اینگونه حمالت باید توسط سیستم هوشمندی که قادر به تشخیص این گونه حمالت باشند آشکار و سپس مسدود شوند. مرکز فناوری اطالعات شرکت پست 46 انواع IDS/IDP • Host Base این نوع IDS/IDPها برروی سرورهای موجود نصب شده و وظیفه آشکار نمودن حمالت بوجود آمده برروی آن سرور را بر عهده دارند. • Gateway این نوع IDS/IDPها در مسیرهای اصلی عبور اطالعات قرار می گیرند و تمامی بسته های اطالعاتی عبوری که از نوع حمله باشند را تشخیص داده و در صورت لزوم ارتباط مذکور را مسدود می نماید. مرکز فناوری اطالعات شرکت پست 47 Tیست Honey Potچ ؟ یک سیستم نرم افزاری است که بطور مجازی خود را ارائه دهنده انواع سرویسهای موجود برروی شبکه معرفی می نماید و باعث میشود تا هکرها و نفوذگران به شبکه به سمت آن حمله نمایند ,این مدت زمان کافی است تا مدیران امنیت شبکه متوجه حمله شده و حمله کننده را شناسایی نمایند. جایگاه Honey Potدر شبکه این سیستم باید در مدخل ورودی شبکه و یا در مدخل ورودی سایر سرویسهای شبکه قرارگیرد. مرکز فناوری اطالعات شرکت پست 48 ویروس کامپیوتری چیست؟ برنامه نوشته شده ای می باشد که هدف آن تخریب اطالعات موجود روی سیستم و یا از کار انداختن کامل آن سیستم می باشد. انواع ویروسهای کامپیوتری • • • • ‏Virus ‏Warm ‏Trojan ‏Spyware مرکز فناوری اطالعات شرکت پست 49 تعریف Antivirus سیستم نرم افزاری یا سخت افزاری می باشد که قادر به شناسایی ویروسهای موجود در فهرست ویروسهای تعریف شده برای آن می باشد. وظیفه Antivirus جلوگیری از ورود هرگونه ویروس به شبکه ,سرورها و یا ایستگاه های کاری موجود می باشد. مرکز فناوری اطالعات شرکت پست 50 محل قرارگیری Antivirusدر شبکه Antivirusبا توجه به قابلیتهایی که دارا می باشند به دو دسته Stand Aloneو Gatewayتقسیم بندی می شوند ,که با توجه به محل قرارگیری آنها اطالعات مختلفی را بررسی می نمایند. انواع Antivirusها • سیستمهای Antivirusبا مدیریت متمرکز • سیستم های Host Base Antivirus مرکز فناوری اطالعات شرکت پست 51 تعریف سیستمهای Monitoring سیستم های نرم افزاری می باشند که اطالعات مورد نیاز یک مدیر فنی شبکه را جمع آوری می نمایند .اینگونه اطالعات در امن ماندن شبکه پس از طراحی و پیاده سازی اهمیت بسیاری دارند. جایگاه سیستمهای Monitoringدر یک شبکه سیستمهای Monitoringمعموال به صورت Stand Aloneمورد استفاده قرار میگیرند و بر روی یک سرور که وظیفه Monitoringرا برعهده دارد نصب می گردند. مرکز فناوری اطالعات شرکت پست 52 Monitoring انواع سیستم های ICMP Monitoring Service Monitoring Agent Monitoring SNMP Monitoring 53 • • • • مرکز فناوری اطالعات شرکت پست Security Scanner این ابزار جهت آگاهی یک مدیر فنی شبکه از نقاط ضعف احتمالی موجود در شبکه می باشد و اطالعات کاملی در مورد وضعیت تجهیزات و سرورهای شبکه از طریق آن بدست می آید. مرکز فناوری اطالعات شرکت پست 54 نتیجه گیری با توجه به موارد گفته شده ,می توان نتیجه گرفت که امن نمودن یک • • • • شبکه با حجم متوسط یا بزرگ فقط در تنظیمات و نصب تجهیزات خالصه نمی شود بلکه به ترتیب به موارد زیر تقسیم میشود: به دست آوردن دید کلی از نیازهای امنیتی شبکه طراحی و تفکیک اجزاء شبکه از دید امنیتی مجزا نمودن بخشهای امنیتی توسط تجهیزات امنیتی شبکه بازبینی متناوب از شبکه و بررسی اطالعات بدست آمده مرکز فناوری اطالعات شرکت پست 55

62,000 تومان