صفحه 1:
صفحه 2:
قهرست فطالت
1- امنيت شبكه يك ضرورت»ء يت نياز
2- مفاهیم پایه امنیت شبکه
SF Reet ا es ee)
1 ae tao Pe
2000000 entry
صفحه 3:
2000000 entry
صفحه 4:
اموووه بابلا رفتن آمار کاربران اینترنت در کشور و سای ۲۳
نرم افزا رهای تقو به شبکه های کامپیوتری و همچنین با رشق
۱
عاق و
عدم آشنایی بسیاری از کاربرن و پرسنل ERG Pa
کند تا به راحتی وارد یک شبکه کامپیوتری شده از دال آن به
اطلاعات محرمانه دست بيدا كنند | ٩ Ce eam roe
2000000 entry
صفحه 5:
Renae ny forth 1 y CTE Sece nT C TY
he “siege ren eA Pearyn Sess ie
ات روزافزون انوع ويروسهاى كامييوترى
2000000 entry
صفحه 6:
نفوذ به شبكه و دسترسى به اطلاعات محرمانه
البو استفاذة مالى
۱
تخريب سخت افزارى
ا ا لف ل كك
2000000 entry
صفحه 7:
CS ree eee Biel
Cee] ا ال م
تقریباً 6000 وب سایت با بیش از یک میلیون صفحد؛ ۷
8۶
ا لل ا Rt ا ل الك
=
J
Zz
ae
nO
[۱۹ re ORV ap Con ROR CSc. RE
ن داخل موسسات مى دانتد: dae
در oe منشاء 9680 از حملات تنها 10 كشور ميباشند كه
0
کشور اول منشاء حملات بترتیبٍ آمریکا, که جتوبی, ل 0
BRCM, oe evel
2000000 entry
صفحه 8:
نتيجه گیری =
3
bz i ee ال ce)
/ = ad مشكل امنيتى معادل
۰ هر روز كه مى كذرد نياز به بازنگری بر امنیت شبکه افزای 2 1
* اعمال تدابیر امنیتی روی شبکه, بیمه کردن لد ار
احتمالی است.
2000000 entry
صفحه 9:
4
3
3
i
4
صفحه 10:
آمنیت داده اي چیست؟
—
Ss a
اسف
mrs
=
2
به محافظت اطلاعات, از دسترسی افراد غیر مجاز اطلاق میشود.
ai to
eA
xg
browne or cower eovee |
آند.
=
حفاظت از اطلاعاتى كه در شبكه جهت دسترسى أفراد مجاز قرار داده شده
2000000 entry
/
صفحه 11:
x Rare ae
xs 5ط
| iis FESO pe een (Ola as as Rese GRC agen)
۱ 2 محرمانه ای هستند و میخواهند محرمانه بماند
رم یی ات ایو al
كنيد رسیده باشد. مس
ی
1۳ per eco co renpearer | Pe Rec
Flores mane ne Cerne Cnr (UAL Re nese ee)
و too cera Pa Fron Oe carpe Pei iees]
072700000000000
2000000 entry
صفحه 12:
هکر کیست؟
ie Se Reese esl ee te ۷
ERY
هکرها چه توانايي هايي دارند؟
* دانش شبكه اى خوبى دارند.
ا ا ا
ا 00
ابزارهاى نفوذ را خوب بكار مى برند.
بعضا برنامه نوبسان خوبی هستند.
۹ Igy Wer even ee ae
2000000 entry
صفحه 13:
كار هكرها جيست؟
ا 0
١ ا ال ا
TO cee Te aac
SU ا ken te oe
koe Rene Weer ل
جاسوسى و كسب اطلاع از وضعيت نظامى FOI heap
5 8
جابجا كردن مستقيم يول و اعتبار از حسابهاى بانكى و دزديدن شماره كارتهاى
ات
7
0 eS ecg ars Rene rea eed
2000000 entry
صفحه 14:
انواع هکرها
* كلاه سياه ها ig شب
- افراد آماتور که با نرم افزارهای نفوذی کار می کنند.
* کلاه (NN cad cg REO
- متخصصين امنيتى؛؟
- مدیران سیستم که از 0
3
2000000 entry
صفحه 15:
تهدیدهای بالقوه امنیت شبکه های کامپیوتری
“Zo
coe eh فاش شدن غیر مجاز اطلاعات و در *
ARES Vie rele ره
* قطع ارتباط و اختلال در شبکه به واسطه یک اقدام.ضراگارانه
ةا الو
ا 7337
سح و
2000000 entry
صفحه 16:
۱ sane ace
نا
Oe eae
Cee
CN ees
as) Bie
2000000 entry
صفحه 17:
جرا تكرار؟
* هکرها همه روزه چند برابر میشوند.
ل eee UES ل
1 شبکه ها و سیستم هاي نرم افزاري درون شبکه ها مرتبا در ال تغییر و
به روز رساني هستند.
2000000 entry
صفحه 18:
00 yee ar ree enon nT Sth
ا
* لایه شبکه
* لايه سيستم هاى عامل
* لايه نرم افزارهاى كاربردى
(a) ۳
صفحه 19:
لایه شبکه
ha ae i i
شبكه قراف 6 0
* امكان دريافت بسته هاى اطلاعانی عبوری برروی شبکء ۳
|
* امکان یافتن ایستگاههای کاری بدون محافظ و حمله به آنها فراهم می
گردد. ap
een oS nese ea ene
۹3 a ل ري Pear ae
2000000 entry
صفحه 20:
۱
با نفوذ به اين لايه:
* مى توان سرويس را بطور کامل از کار انداخت.
ال ل ers | 000 د
بدون محدوديت نفوذ كرد.
* می توان ea اي ا ل ل ل
ل ل 20 ل
ft
2000000 entry
صفحه 21:
ا SSS
با نفوذ به اين لايه:
* مى توان قسمتى از اطلاعات را تغيير داد.
eee ل ل SS eC nee
مى توان عملكرد سيستم را تغيير داد.
مى توان اطلاعات غير واقعى ونادرست را بجاى اطلاعاخ صحیح
een SL ل
2000000 entry
صفحه 22:
۱
6 ل ل ere
ا ل ا للج
ا ا ل ل 0 5
امنيتى جهت تمام شبكه هاى كامبيوترى داخل نايعا الزامئخ
از
2000000 entry
صفحه 23:
0
ee
1
1
Nw
Yo
5
1
با حمله های متداول
مرکز فناوری اطلاعات شرکت پست 6
3
۱
—
صفحه 24:
ات
* حمله فعال ات
شبکه علنی شده و در عملیات شبکه تاثیر می گذارد. a
ne og (Pussive) JLa 2 alo * 2
نمیکند و ظاهرا مشکلی در کار ارسال و دریافت بوجود نمی آور3.
2000000 entry
صفحه 25:
بررسی انواع حملات رایج شبکه های کامپيوتري,
۹۱/۹ ٠
CN a
ا
@uPPer OverPlow
ie کم
mie اك
2000000 entry
صفحه 26:
۱
اين حمله باعث اشباء شدن خطوط ارتباطى شده و دسترسى به نة
مختلف شبکه را قطع می نمایند. چنانچه این حمله به سرویسریواشی
55000070 حور
2000000 entry
صفحه 27:
(DDOS Attack)
(DOS Attack)
7 a
‘Attack 3 Mechanism
Targev نوا
Targevv icin
Network
صفحه 28:
00
- 1
در اين حمله با استفاده از يروتكل 100008 و أرسال بسته 7 f
باجم دادج به آدرسهاى ادحلدص:8) شبكه و همجنين 05959/“ ا
اا ea 0
0 ا ا
wl DOG ,DDOG
Benito BOOM acct ar lhe ذا
پروتکل 1(668) حمله صورت می گیرد.
tet
a
2000000 entry
صفحه 29:
2000000 entry
صفحه 30:
سس
TOP Server
Normal TGP Connection
‘SYNIACK
صفحه 31:
۱) ale> 2000
| خيله تاق ار نقاط ضعف در طراحی و باده ۳
های کاربردی میباشد رای سب سس وريم
ed ad doe ese م
2 0 ا Cert
شود. اين عمل باعث اجرا شدن برنامه ديكرى از كاففلل 010 05
همان خواسته شخص نفوذ كننده است و باعث دسترسى
شخص نفوذکر به 00 0
2000000 entry
صفحه 32:
بررسى حمله ره مت
این حمله از نوع << می باشد و از دید فنی پنهانتگت
ماند واس ل ا
ل 6 0 1ه را به دست/ Rs ۳1
براى اهداف خود استفاده نمايد. اينكونه اطلاعات-ميتوانتد
اطلاعات محرمانه داخل شبكه باشند.
2000000 entry
صفحه 33:
روش می en به حقوق موجود 5 سیستم حقیقّی, دسترظلی
یابد و از تمامی امکانات موجود برای سیستم حقیقی |ییتفاده
Bet) oe)
2000000 entry
صفحه 34:
4
| 7
0
92
ee
وت
۱
3۹
0
ل
a
صفحه 35:
ا ا 0
يك مدير شبكه از نظر امنيتى داراى ديدكاه خاصى نسبتصيكة
5
0 لت
2
يناده سازى ان شبكة دخيل است: ا
در اين ديدكاه نقاط ير اهميت شبكه و قسمتهاى مختلف آقّااز
لحاظ امنيتى مورد بررسى قرار كرفته و رويه هاى امت“سازى
7 ع
سح و
2000000 entry
صفحه 36:
هدف از أيجاد أمنيت در يك شبكه
سيسكم 6
جلوكيرى از خروج اطلاعات با ارزش از شبكه
جلوكيرى از ايجاد اختلال در ارائه سرويسهاى شبكه
جلوكيرى از بروز حملات مختلف به شبكه
2000000 entry
صفحه 37:
مديران فنى
7 ها و ضعفهاىسيستم عامل
* ضعف در طراحى و اتصالات شبكه
2000000 entry
صفحه 38:
نقاط مهم أمنيتى در شبكه
(Oren IRC me
این نقاط به دلیل ضعف آگاهی های امنیتی که کاربران دارند, از ند
ضعیف بوده و در بیشتر موآقع حملات از اینگونه نقاط به شبکه صو
سرورها (جمو)
PO et nC cet ee Role Bn ae dS
CaeR prea ey [em Bran SE ROPES IE ILC neers
9 (Gateways) le o5I5,9
ا ا ا ا را
مي كودد es أطلاعات مربوط به شبكه از اين طريق به/از شبكه
رس اس
ات موجود در اینگونه ابزارها راب یم با امني
ات سس ed re coh
0 ا
2000000 entry
صفحه 39:
۱ rege Wyse Serie)
OL®O (Oirred LOO) *
2000000 entry
صفحه 40:
ap eer Ob purer An SoM se Syvlocy
م۱ TA epee
| یی رت 0-7
بستن کلیه پورت های اضافی
ا
محدود نمودن كلمات عبور
0
2000000 entry
صفحه 41:
Da Le aca Ser ced 0م
۱۹۱2۹ ak OL aca) ep ante an a
(Cae ON) رمزنكارى داده اى
دح
8
2000000 entry
صفحه 42:
انواع تجهیزات آمنیتی شبکه
نسم
1OG/NOP
0
(CN Viatical
2000000 entry
صفحه 43:
0
نرم افزار یا سخت افزاری برای کنترل دسترسی هاء بأم:
۱
00
کنبرل بسته ل 0 - كه
IS ee eee ao ees ۱
3 ۳ ۹
سح و
2000000 entry
صفحه 44:
CS at. Bape
CON 6
Rape sca sl BO CMG Cer erorea Sat aU e.c ec
SUE een Ten eng
Ci as
Rie tre- Nene pe iereermenr cme Pel scmenryD IG na V ec Brtyc
اطلاعات عبوری در حالتنهای قبل تصمیمات خاص را اعمال می نمایند.
£4
2000000 entry
صفحه 45:
ما 8
wii ل
e
if ae) اك الل
\ Bienes ta رم
ZS ایستگاه کاری را بر عهده دارد.
Zs
ae ae
We ieee Er Re Rene Cocke Sets SA aot ae
سرور خاص را بر عهده دارد
(CN ا
اين نوع اسرد "0 در مسيرهاى اصلى عبور اطلاعات قرار ميكهرد و دسترسي هاى بين
.
fe شبکه ای را کنترل می نماید.
9
2000000 entry
صفحه 46:
۳۳ یات ری ی ده رات ی |
وجود أمده در شبكه مورد استفاده قرار مى كيرند rz
O
Ze
000
بسيارى از حملات به وجود آمده در يك شبكه را فقط تؤسطا
2 0
ا ا ا ا 1
اتوسط سپ سيستم هوش شمندى كه قادر به تشخيص اين كونه
oe eae FR eg 0 ال كن عي
2000000 entry
صفحه 47:
TOC AOC
Arkh a
۱ Send (C14 (OC rege
BEES ل ل ل Be
Cutewap °
این نوع 1662/1606 ها در مسیرهای اصلی عبور اطلاعات قوورمی گیرند
و تمامی بسته های اطلاعاتی عبوری که از نوع حمله باشند را تشخیص
e> 9 29> ال ختص یی ۱ ۲
کر
2000000 entry
صفحه 48:
= Weed es Cr
SS
۳۳ رد Cll reap coment ox)
F (+ ل ست 2 مى نمايد و باعث
ی 1 UE Soy
fg RS al کافی است تا مدیران ا
a 0
جایگاه ۳۳۷) با" در شبکه =
سا وت ساير
سرويسهاى شبكه قراركيرد. 7 5
سح و
2000000 entry
صفحه 49:
Se] جيست؟
برنامه نو شده ای می باشد که هدف آن تخریب RIPE
cm D py ee ee ل تسناد
انواع ویروسهای کامپیوتری
0
2000000 entry
صفحه 50:
: CT at تعریف
| lee et eee Cees
ویروسهای موجود در فهرست ویروسهای تعریف شده بر
aA باشد.
2 می
و
ی
Ce at وظیفه
۱ Soe ce
ا ا
et 7
ms
2000000 entry
صفحه 51:
2700101008
عحشقه() با توجه به قابلیتهایی که دارا می باشند به دو دد
CRINGE ME NUH OOUESECHA< U.P N CCL cas 0
ا ea
NC at mare
Spee RON ا
سیستم های عحضضه) ععوظ) پوس *
2000000 entry
صفحه 52:
as TA ennui pe م۱۱
سیستم های نرم اسان AS SSIES يك
i ae
| ون ere US ses clice ai cee
Cho eee arene eae
ca
72
Z&
eee
0 رو ما Seenen)
۱
قرار میگیرند و بر روی یک سرور
50020
نصب مى كردند.
2000000 entry
صفحه 53:
انواع سيستم هاى مروت ما
* ا 41 0ك
ا 103
اك
ا ل ك4
2000000 entry
صفحه 54:
وجح 085 ۱
3
et RUE Cmca Or eSn eae ل ل
موجود در شبكه مى باشد و اطلاعات ا در موی a
2000000 entry
صفحه 55:
۱
8 توجه به موارد كفته شده. مى توان
شبکه با حجم متوسط پا بزرگ فقط در تنظیمات و نصب تج
ا ل ل
طراحى و تفكيك اجزاء شبكه از ديد امنيتى
مجزا نمودن بخشهای امنیتی توسط تجهیزات امنیتی شبکه
بازبينى متناوب از شبكه و بررسى اطلاعات بدست أمده
2000000 entry
مرکز فناوری اطالعات
شرکت پست
سمینار آموزشی امنیت شبکه
فهرست مطالب
-1امنیت شبکه يك ضرورت ،يك نياز
-2مفاهیم پايه امنیت شبکه
-3آشنايي با حمله های متداول
-4آشنایی با تكنيكها و تجهيزات امنيت شبكه
مرکز فناوری اطالعات شرکت پست
2
امنیت شبکه
يك ضرورت ،يك نياز
مرکز فناوری اطالعات شرکت پست
3
مقدمه
امروزه با باال رفتن آمار کاربران اینترنت در کشور و آشنایی آنها با
نرم افزارهای نفوذ به شبکه های کامپیوتری و همچنین با رشد میزان
اطالعات موجود بر روی سرورهای سازمانها ,نیاز به نظارت بر امنیت
شبکه های کامپیوتری اهمیت بسزایی پیدا می کند.
عدم آشنایی بسیاری از کاربران و پرسنل سازمانها ,به نفوذگران کمک می
کند تا به راحتی وارد یک شبکه کامپیوتری شده و از داخل آن به
اطالعات محرمانه دست پیدا کنند یا اینکه به اعمال خرابکارانه بپردازند.
مرکز فناوری اطالعات شرکت پست
4
دالیل توجه به امنیت شبکه
•
•
•
•
•
وجود انگیزه نفوذ با توجه به گسترش اطالعات مهم روی شبكه ها
سهولت نفوذ و خرابکاری با استفاده از ابزارهای رایگان موجود در اینترنت
افزایش روزافزون انواع ویروسهای کامپیوتری
وجود ضعفهای امنیتی در سیستم های عامل و برنامه های کاربردی
وجود کاربران غیر حرفه ای و آموزش ندیده
مرکز فناوری اطالعات شرکت پست
5
نتیجTه بی توجهی به امنیت شبکه
•
•
•
•
•
نفوذ به شبکه و دسترسی به اطالعات محرمانه
سوء استفاده مالی
تخریب اطالعات موجود و نرم افزارها
تخریب سخت افزاری
از کار انداختن سرورها و اشغال پهنای باند
مرکز فناوری اطالعات شرکت پست
6
آمار تهدیدهای شبکه های کامپیوتری
•
•
•
•
•
آمار حمله به وب سایتها طی 12ماه گذشته %45افزایش یافته است.
تقریبًا 6000وب سایت با بیش از یک میلیون صفحه؛
نزدیک به %90از شرکتهای تجاری و دولتی در آمریکا مورد حمله قرار
گرفته اند.
بیش از %80از مدیران شبکه بزرگترین تهدیدات امنیتی را از طرف
کارمندان داخل موسسات می دانند.
منشاء %80از حمالت تنها 10کشور میباشند که سهم آمریکا %35از
کل آنها است.
10کشور اول منشاء حمالت بترتیب آمریکا ,کره جنوبی ,چین ,آلمان,
فرانسه ,تایوان ,کانادا ,ایتالیا ,انگلستان و ژاپن هستند.
مرکز فناوری اطالعات شرکت پست
7
نتیجه گیری
• یک مشكل امنیتی معادل است با کلید نفوذ به شبکه شما!
• هر روز که می گذرد نیاز به بازنگری بر امنیت شبکه افزایش مییابد.
• اعمال تدابیر امنیتی روی شبکه ,بیمه کردن آن در برابر خسارتهای
احتمالی است.
مرکز فناوری اطالعات شرکت پست
8
مفاهیم پايه امنیت شبکه
مرکز فناوری اطالعات شرکت پست
9
امنیت داده اي چیست؟
به محافظت اطالعات ,از دسترسی افراد غیر مجاز اطالق میشود.
امنیت شبکه چیست؟
حفاظت از اطالعاتی که در شبکه جهت دسترسی افراد مجاز قرار داده شده
اند.
مرکز فناوری اطالعات شرکت پست
10
مولفه های یک شبکه امن
•
•
•
•
محرمانه ماندن اطالعات ( :)Confidentialityتمامی افراد و سازمانها دارای اطالعات
محرمانه ای هستند و میخواهند محرمانه بماند.
احراز هویت ( :)Authenticationاطمینان از اینکه پیام حقیقتا از کسی که تصور می
کنید رسیده باشد.
سالمت داده ها ( : )Integrityیعنی دست نخوردگی و عدم تغییر پیام و اطمینان از
آنکه داده ها با اطالعات مخرب مثل یک ویروس آلوده نشده اند.
در دسترس بودن ( : )Availabilityباید تمام امکانات شبکه بدون دردسر و زحمت در
اختیار آنهایی که مجاز به استفاده از شبکه هستند باشد و در ضمن هیچکس نتواند
در دسترسی به شبکه ایجاد اشكال نمايد.
مرکز فناوری اطالعات شرکت پست
11
هکر كيست؟
فردي می باشد که بر حسب نیازها و توانايي های خود اقدام به نفوذ به
شبکه ها نموده تا بتواند اهداف خود را برآورده سازد.
هکرها چه توانايي هايي دارند؟
• دانش شبکه ای خوبی دارند.
• دانش روانشناسی خوبی دارند.
• از فرصتها خوب استفاده میکنند.
• ابزارهای نفوذ را خوب بکار می برند.
• بعضا برنامه نویسان خوبی هستند.
• از همه مهمتر صبور هستند.
مرکز فناوری اطالعات شرکت پست
12
کار هکرها چیست؟
•
•
•
•
•
•
•
•
•
تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معموال دانشجویان)
دزدیدن دانشي که برای تهیه آن باید هزینه صرف کرد.
انتقام جویی و ضربه زدن به رقیب؛
آزار رسانی و کسب شهرت از طریق مردم آزاری؛
جاسوسی و کسب شهرت از طریق مردم آزاری؛
جاسوسی و کسب اطالع از وضعیت نظامی و سیاسی یک کشور یا منطقه؛
رقابت ناسالم در عرصه تجارت و اقتصاد؛
جابجا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای
اعتباری؛
کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)
مرکز فناوری اطالعات شرکت پست
13
انواع هکرها
• كاله سیاه ها ()Black Hats
كركرها ( ) Crackersافراد حرفه ای كه شما نمی توانید از شر آنها در امان باشید. -افراد آماتور كه با نرم افزارهای نفوذی كار می كنند.
• كاله سفیدها ()White Hats
متخصصین امنیتی؛ -مدیران سیستم كه از سیستمهای شما محافظت می كنند .
مرکز فناوری اطالعات شرکت پست
14
تهدیدهای بالقوه امنیت شبكه های كامپیوتری
• فاش شدن غیر مجاز اطالعات و در نتیجه استراق سمع داده ها
یا پیامهای در حال مبادله روی شبكه
• قطع ارتباط و اختالل در شبكه به واسطه یك اقدام خرابكارانه
• تغییر و دستكاری غیر مجاز اطالعات یا یك پیغام ارسال شده
مرکز فناوری اطالعات شرکت پست
15
چرخه عملياتي اجراي امنیت در یك سیستم
•
•
•
•
•
برنامه ریزی()Plan
طراحی()Design
پیاده سازی()Implement
بازرسی()Audit
تكرار ()Repeat
مرکز فناوری اطالعات شرکت پست
16
چرا تكرار؟
•
•
•
•
هکرها همه روزه چند برابر میشوند.
ماهیت آنها بسته به زمان تغییر میکنند.
حجم اطالعات با ارزش برروي شبكه هر روز بيشتر مي شود.
شبكه ها و سيستم هاي نرم افزاري درون شبكه ها مرتبًا در حال تغيير و
به روز رساني هستند.
مرکز فناوری اطالعات شرکت پست
17
الیه های امنیت در شبکه های کامپیوتری
• الیه شبکه
• الیه سیستم های عامل
• الیه نرم افزارهای کاربردی
مرکز فناوری اطالعات شرکت پست
18
الیه شبکه
با نفوذ به این الیه:
• امکان تخریب شبکه بوسیله از کار انداختن مسیرهای اصلی ارتباطی
شبکه فراهم می گردد.
• امکان دریافت بسته های اطالعاتی عبوری برروی شبکه از طریق گوش
دادن به خط ( )Sniffingفراهم می گردد.
• امکان یافتن ایستگاههای کاری بدون محافظ و حمله به آنها فراهم می
گردد.
• امکان تغییر در مسیرهای ارسال اطالعات و دسترسی به اطالعات ارسالی
از منابع مشخص فراهم می گردد.
مرکز فناوری اطالعات شرکت پست
19
الیه سیستم عامل
با نفوذ به این الیه:
• می توان سرویس را بطور کامل از کار انداخت.
• می توان با ارتقاء سطح دسترسی به راحتی به سطوح باالتر
بدون محدودیت نفوذ کرد.
• می توان از طریق این الیه با سادگی بیشتری به الیه نرم
افزارهای کاربردی دسترسی یافت.
مرکز فناوری اطالعات شرکت پست
20
الیه نرم افزارهای کاربردی
با نفوذ به این الیه:
• اطالعات با ارزش داخل نرم افزارها قابل دسترسی است.
• می توان قسمتی از اطالعات را تغییر داد.
• می توان اطالعات با ارزش سیستم را تخریب نمود.
• می توان عملکرد سیستم را تغییر داد.
• می توان اطالعات غیر واقعی ونادرست را بجای اطالعات صحیح
وارد سیستم نمود.
مرکز فناوری اطالعات شرکت پست
21
نتیجه گیری
با توجه به نا امن بودن شبکه های موجود و گسترش روز افزون
ویروسها و حمالت کامپیوتری و همچنین گسترش و افزایش
اطالعات با ارزش برروی شبکه ها ,وجود یک مکانیزم مدون
امنیتی جهت تمام شبکه های کامپیوتری داخل سازمانها الزامی
است.
محدودیت بیشتر =امنیت بهتر
مرکز فناوری اطالعات شرکت پست
22
آشنایی با حمله های متداول
مرکز فناوری اطالعات شرکت پست
23
انواع حمالت
• حمله فعال ( :)Activeحمله ای که هنگام شروع با بروز اختالل در
شبکه علنی شده و در عملیات شبکه تاثیر می گذارد.
• حمله غیر فعال( :)Passiveحمله ای که شبکه را با اختالل مواجه
نمیکند و ظاهرا مشکلی در کار ارسال و دریافت بوجود نمی آورد.
مرکز فناوری اطالعات شرکت پست
24
بررسی انواع حمالت رایج شبکه های کامپیوتری
•
•
•
•
•
•
DDOSو DOS
Smurf
SYN Flood
Buffer Overflow
Sniffing
IP Spoofing
مرکز فناوری اطالعات شرکت پست
25
بررسی حمله DDOSو DOS
این حمله باعث اشباء شدن خطوط ارتباطی شده و دسترسی به نقاط
مختلف شبکه را قطع می نمایند .چنانچه این حمله به سرویس خاصی
صورت پذیرد آن سرویس از کار خواهد افتاد.
مرکز فناوری اطالعات شرکت پست
26
مرکز فناوری اطالعات شرکت پست
27
بررسی حمله Smurf
در این حمله با استفاده از پروتکل ICMPو ارسال بسته های echoو
echo replyبه آدرسهای Broadcastشبکه و همچنین Spoof
نمودن IPآدرس سیستم مورد حمله اقدام به از کار انداختن کامل
سرویس مورد نظر می نماید .عملکرد این نوع حمله همانند حمله
DDOSو DOSاست.
پسر عموی حمله ,Smurfحمله Fraggleاست که در آن با استفاده از
پروتکل UDPحمله صورت می گیرد.
مرکز فناوری اطالعات شرکت پست
28
بررسی حمله SYN Flood
در این حمله تعداد بسیار زیادی بسته های SYNبه سمت سیستم مورد
حمله فرستاده شده و بدون پاسخ رها می شوند ,که این کار باعث اشغال
نمودن توانایی سیستم می شود .این حمله همچنین باعث اشغال پهنای
باند موجود در خطوط ارتباطی نیز می گردد.
مرکز فناوری اطالعات شرکت پست
29
مرکز فناوری اطالعات شرکت پست
30
بررسی حمله Buffer Overflow
این حمله ناشی از نقاط ضعف در طراحی و پیاده سازی برنامه
های کاربردی میباشد .در این حمله شخص نفوذ گر به وسیله
فرستادن اطالعات خاص به سرویس مورد نظر در سیستم
مذکور باعث Overwriteشدن قسمتی از حافظه Stackمی
شود .این عمل باعث اجرا شدن برنامه دیگری از حافظه شده که
همان خواسته شخص نفوذ کننده است و باعث دسترسی
شخص نفوذگر به سیستم می شود.
مرکز فناوری اطالعات شرکت پست
31
بررسی حمله Sniffing
این حمله از نوع Passiveمی باشد و از دید فنی پنهان می
ماند .در این نوع حمله نفوذگر می تواند اطالعات بسیاری که در
شبکه محلی در حال عبور می باشد را به دست آورده و از آنها
برای اهداف خود استفاده نماید .اینگونه اطالعات میتوانند
اطالعات محرمانه داخل شبکه باشند.
مرکز فناوری اطالعات شرکت پست
32
بررسی حمله IP Spoofing
در این نوع حمله فرد حمله کننده سیستم خود را به صورت
مجازی به جای یک سیتم حقیقی در شبکه جا میزند و با این
روش می تواند به حقوق موجود برای سیستم حقیقی دسترسی
یابد و از تمامی امکانات موجود برای سیستم حقیقی استفاده
نماید.
مرکز فناوری اطالعات شرکت پست
33
آشنايي با تكنيكها و تجهيزات
امنيت شبكه
مرکز فناوری اطالعات شرکت پست
34
دید امنیتی یک مدیر فنی شبکه
یک مدیر شبکه از نظر امنیتی دارای دیدگاه خاصی نسبت به
شبکه مورد نظر مي باشد ،این دیدگاه مستقیما در طراحی و
پیاده سازی آن شبکه دخیل است.
در این دیدگاه نقاط پر اهمیت شبکه و قسمتهای مختلف آن از
لحاظ امنیتی مورد بررسی قرار گرفته و رویه های امن سازی
سيستم تهيه میگیرند.
مرکز فناوری اطالعات شرکت پست
35
هدف از ايجاد امنيت در یک شبکه
•
•
•
•
جلوگیری از ورود افراد غیر مجاز و دسترسی پیدا کردن به
سیستم ها
جلوگیری از خروج اطالعات با ارزش از شبکه
جلوگیری از ایجاد اختالل در ارائه سرویسهای شبکه
جلوگیری از بروز حمالت مختلف به شبکه
مرکز فناوری اطالعات شرکت پست
36
مواردی که در شبکه باعث کاهش امنیت می شوند
•
•
•
•
•
کاربران شبکه
مدیران فنی
تنظیمات فنی تجهیزات شبکه
BUGها و ضTTعفهایسTTیستم عTامTل
ضعف در طراحی و اتصاالت شبکه
مرکز فناوری اطالعات شرکت پست
37
نقاط مهم امنيتی در شبکه
•
•
•
•
ايستگاه های كاری ()Clients
این نقاط به دلیل ضعف آگاهی های امنیتی که کاربران دارند ,از نظر امنیتی بسيار
ضعیف بوده و در بیشتر مواقع حمالت از اینگونه نقاط به شبکه صورت می گیرند.
سرورها ()Servers
سرورها محلی جهت قرارگيری كليه اطالعات و سرویسهای موجود در شبکه می
باشند ،لذا از اهمیت امنیتی بسيار باالیی در شبکه برخوردارند.
دروازه ها ()Gateways
ابزارهایی هستند که ارتباط شبكه با دنياي خارج از آن را فراهم مي آورند و تمامی
اطالعات مربوط به شبکه از اين طريق به/از شبكه داخل/خارج مي گردند.
ابزارهای فعال شبکه
تنظیمات موجود در اینگونه ابزارها رابطه مستقیم با امنیت شبکه دارد .چنانچه افراد
نفوذگر به اين تجهيزات دسترسی پیدا كنند امکان مختل نمودن ارتباطات داخل
آن شبکه فراهم میگردد.
مرکز فناوری اطالعات شرکت پست
38
مکانیزم های مرتبط با امنیت در الیه شبکه
NAT (Network Address Translation) •
PAT(Port Address Translation) •
VLAN (Virtual LAN) •
39
مرکز فناوری اطالعات شرکت پست
مکانیزم های مرتبط با امنیت در الیه سیستم عامل
•
•
•
•
•
•
نصب آخرین Security Patchها
عدم استفاده از Sharing
بستن کلیه پورت های اضافی
استفاده از سیستم فایلهای امن
محدود نمودن کلمات عبور
استفاده از روشهای پیچیده انتخاب کلمه رمز
مرکز فناوری اطالعات شرکت پست
40
مکانیزم های مرتبط با امنیت در الیه برنامه های کاربردی
•
•
•
•
طراحی چند الیه ()Multi Layer Design
رمزنگاری داده ای ()Encryption Data
استفاده از قفل های سخت افزاری ()Hardware Locks
تشخیص اصالت ()Authentication
مرکز فناوری اطالعات شرکت پست
41
انواع تجهیزات امنیتی شبکه
•
•
•
•
Firewall
IDS/IDP
Honey Pot
Antivirus
مرکز فناوری اطالعات شرکت پست
42
Tیست
Firewallچ ؟
نرم افزار یا سخت افزاری برای کنترل دسترسی ها ,به منظور
فراهم نمودن امنیت در الیه شبکه میباشد.
وظیفه Firewallچیست؟
کنترل بسته های عبوری و بررسی آنها با قوانین و تنظیماتی که
در آنها انجام شده به منظور مسدود نمودن دسترسی و یا باز
نمودن مسیر به داخل یا خارج از شبکه.
مرکز فناوری اطالعات شرکت پست
43
انواع Firewallها
• Packet Filter
اینگونه Firewallها نسبت به قوانین که در آنها تنظیم شده است ,در مورد
عبور بسته های وارد شده تصمیم می گیرند.
• State full
اینگونه Firewallها عالوه بر تنظیمات ثابت موجود در آنها ,نسبت به آمار
اطالعات عبوری در حالتهای قبل تصمیمات خاص را اعمال می نمایند.
مرکز فناوری اطالعات شرکت پست
44
جایگاه Firewallها در یک شبکه
• Personal
این نوع Firewallبرروی ایستگاههای کاری نصب می گردد و وظیفه امن نمودن همان
ایستگاه کاری را بر عهده دارد.
• Host Base
این نوع Firewallبرروی سرورهای شبکه نصب می شود و وظیفه امن نمودن همان
سرور خاص را بر عهده دارد.
• Gateway
این نوع Firewallدر مسیرهای اصلی عبور اطالعات قرار میگیرد و دسترسی های بین
شبکه ای را کنترل می نماید.
مرکز فناوری اطالعات شرکت پست
45
IDP/IDSچیست؟
نرم افزار یا سخت افزاری می باشد که برای تشخیص حمالت به
وجود آمده در شبکه مورد استفاده قرار می گیرند.
()Prevention/Intrusion Detection System
وظیفه IDS/IDPچیست؟
بسیاری از حمالت به وجود آمده در یک شبکه را فقط توسط
Firewallها نمی توان مسدود نمود ,اینگونه حمالت باید
توسط سیستم هوشمندی که قادر به تشخیص این گونه
حمالت باشند آشکار و سپس مسدود شوند.
مرکز فناوری اطالعات شرکت پست
46
انواع IDS/IDP
• Host Base
این نوع IDS/IDPها برروی سرورهای موجود نصب شده و وظیفه
آشکار نمودن حمالت بوجود آمده برروی آن سرور را بر عهده دارند.
• Gateway
این نوع IDS/IDPها در مسیرهای اصلی عبور اطالعات قرار می گیرند
و تمامی بسته های اطالعاتی عبوری که از نوع حمله باشند را تشخیص
داده و در صورت لزوم ارتباط مذکور را مسدود می نماید.
مرکز فناوری اطالعات شرکت پست
47
Tیست
Honey Potچ ؟
یک سیستم نرم افزاری است که بطور مجازی خود را ارائه دهنده انواع
سرویسهای موجود برروی شبکه معرفی می نماید و باعث میشود تا
هکرها و نفوذگران به شبکه به سمت آن حمله نمایند ,این مدت زمان
کافی است تا مدیران امنیت شبکه متوجه حمله شده و حمله کننده را
شناسایی نمایند.
جایگاه Honey Potدر شبکه
این سیستم باید در مدخل ورودی شبکه و یا در مدخل ورودی سایر
سرویسهای شبکه قرارگیرد.
مرکز فناوری اطالعات شرکت پست
48
ویروس کامپیوتری چیست؟
برنامه نوشته شده ای می باشد که هدف آن تخریب اطالعات موجود روی
سیستم و یا از کار انداختن کامل آن سیستم می باشد.
انواع ویروسهای کامپیوتری
•
•
•
•
Virus
Warm
Trojan
Spyware
مرکز فناوری اطالعات شرکت پست
49
تعریف Antivirus
سیستم نرم افزاری یا سخت افزاری می باشد که قادر به شناسایی
ویروسهای موجود در فهرست ویروسهای تعریف شده برای آن
می باشد.
وظیفه Antivirus
جلوگیری از ورود هرگونه ویروس به شبکه ,سرورها و یا ایستگاه
های کاری موجود می باشد.
مرکز فناوری اطالعات شرکت پست
50
محل قرارگیری Antivirusدر شبکه
Antivirusبا توجه به قابلیتهایی که دارا می باشند به دو دسته Stand
Aloneو Gatewayتقسیم بندی می شوند ,که با توجه به محل
قرارگیری آنها اطالعات مختلفی را بررسی می نمایند.
انواع Antivirusها
• سیستمهای Antivirusبا مدیریت متمرکز
• سیستم های Host Base Antivirus
مرکز فناوری اطالعات شرکت پست
51
تعریف سیستمهای Monitoring
سیستم های نرم افزاری می باشند که اطالعات مورد نیاز یک مدیر فنی
شبکه را جمع آوری می نمایند .اینگونه اطالعات در امن ماندن شبکه
پس از طراحی و پیاده سازی اهمیت بسیاری دارند.
جایگاه سیستمهای Monitoringدر یک شبکه
سیستمهای Monitoringمعموال به صورت Stand Aloneمورد استفاده
قرار میگیرند و بر روی یک سرور که وظیفه Monitoringرا برعهده دارد
نصب می گردند.
مرکز فناوری اطالعات شرکت پست
52
Monitoring انواع سیستم های
ICMP Monitoring
Service Monitoring
Agent Monitoring
SNMP Monitoring
53
•
•
•
•
مرکز فناوری اطالعات شرکت پست
Security Scanner
این ابزار جهت آگاهی یک مدیر فنی شبکه از نقاط ضعف احتمالی
موجود در شبکه می باشد و اطالعات کاملی در مورد وضعیت
تجهیزات و سرورهای شبکه از طریق آن بدست می آید.
مرکز فناوری اطالعات شرکت پست
54
نتیجه گیری
با توجه به موارد گفته شده ,می توان نتیجه گرفت که امن نمودن یک
•
•
•
•
شبکه با حجم متوسط یا بزرگ فقط در تنظیمات و نصب تجهیزات
خالصه نمی شود بلکه به ترتیب به موارد زیر تقسیم میشود:
به دست آوردن دید کلی از نیازهای امنیتی شبکه
طراحی و تفکیک اجزاء شبکه از دید امنیتی
مجزا نمودن بخشهای امنیتی توسط تجهیزات امنیتی شبکه
بازبینی متناوب از شبکه و بررسی اطالعات بدست آمده
مرکز فناوری اطالعات شرکت پست
55