علوم مهندسی کامپیوتر و IT و اینترنت

سمینار آموزشی امنیت شبکه

amniyate_shabake

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.






  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [1 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “سمینار آموزشی امنیت شبکه”

سمینار آموزشی امنیت شبکه

اسلاید 1: سمینار آموزشی امنیت شبکه مرکز فناوری اطلاعات شرکت پست

اسلاید 2: مرکز فناوری اطلاعات شرکت پست2فهرست مطالب1- امنیت شبکه يك ضرورت، يك نياز2- مفاهیم پايه امنیت شبکه3- آشنايي با حمله های متداول4- آشنایی با تكنيكها و تجهيزات امنيت شبكه

اسلاید 3: مرکز فناوری اطلاعات شرکت پست3امنیت شبکه يك ضرورت، يك نياز

اسلاید 4: مرکز فناوری اطلاعات شرکت پست4مقدمهامروزه با بالا رفتن آمار کاربران اینترنت در کشور و آشنایی آنها با نرم افزارهای نفوذ به شبکه های کامپیوتری و همچنین با رشد میزان اطلاعات موجود بر روی سرورهای سازمانها, نیاز به نظارت بر امنیت شبکه های کامپیوتری اهمیت بسزایی پیدا می کند.عدم آشنایی بسیاری از کاربران و پرسنل سازمانها, به نفوذگران کمک می کند تا به راحتی وارد یک شبکه کامپیوتری شده و از داخل آن به اطلاعات محرمانه دست پیدا کنند یا اینکه به اعمال خرابکارانه بپردازند.

اسلاید 5: مرکز فناوری اطلاعات شرکت پست5دلایل توجه به امنیت شبکهوجود انگیزه نفوذ با توجه به گسترش اطلاعات مهم روی شبكه هاسهولت نفوذ و خرابکاری با استفاده از ابزارهای رایگان موجود در اینترنتافزایش روزافزون انواع ویروسهای کامپیوتریوجود ضعفهای امنیتی در سیستم های عامل و برنامه های کاربردیوجود کاربران غیر حرفه ای و آموزش ندیده

اسلاید 6: مرکز فناوری اطلاعات شرکت پست6نتیجه بی توجهی به امنیت شبکهنفوذ به شبکه و دسترسی به اطلاعات محرمانهسوء استفاده مالیتخریب اطلاعات موجود و نرم افزارهاتخریب سخت افزاریاز کار انداختن سرورها و اشغال پهنای باند

اسلاید 7: مرکز فناوری اطلاعات شرکت پست7آمار تهدیدهای شبکه های کامپیوتریآمار حمله به وب سایتها طی 12 ماه گذشته 45% افزایش یافته است. تقریباً 6000 وب سایت با بیش از یک میلیون صفحه؛نزدیک به 90% از شرکتهای تجاری و دولتی در آمریکا مورد حمله قرار گرفته اند.بیش از 80% از مدیران شبکه بزرگترین تهدیدات امنیتی را از طرف کارمندان داخل موسسات می دانند. منشاء 80% از حملات تنها 10 کشور میباشند که سهم آمریکا 35% از کل آنها است.10 کشور اول منشاء حملات بترتیب آمریکا, کره جنوبی, چین, آلمان, فرانسه, تایوان, کانادا, ایتالیا, انگلستان و ژاپن هستند.

اسلاید 8: مرکز فناوری اطلاعات شرکت پست8نتیجه گیری یک مشكل امنیتی معادل است با کلید نفوذ به شبکه شما!هر روز که می گذرد نیاز به بازنگری بر امنیت شبکه افزایش مییابد.اعمال تدابیر امنیتی روی شبکه, بیمه کردن آن در برابر خسارتهای احتمالی است.

اسلاید 9: مرکز فناوری اطلاعات شرکت پست9مفاهیم پايه امنیت شبکه

اسلاید 10: مرکز فناوری اطلاعات شرکت پست10امنیت داده اي چیست؟به محافظت اطلاعات, از دسترسی افراد غیر مجاز اطلاق میشود.امنیت شبکه چیست؟حفاظت از اطلاعاتی که در شبکه جهت دسترسی افراد مجاز قرار داده شده اند.

اسلاید 11: مرکز فناوری اطلاعات شرکت پست11مولفه های یک شبکه امنمحرمانه ماندن اطلاعات (Confidentiality): تمامی افراد و سازمانها دارای اطلاعات محرمانه ای هستند و میخواهند محرمانه بماند.احراز هویت (Authentication): اطمینان از اینکه پیام حقیقتا از کسی که تصور می کنید رسیده باشد.سلامت داده ها (Integrity) : یعنی دست نخوردگی و عدم تغییر پیام و اطمینان از آنکه داده ها با اطلاعات مخرب مثل یک ویروس آلوده نشده اند.در دسترس بودن (Availability) : باید تمام امکانات شبکه بدون دردسر و زحمت در اختیار آنهایی که مجاز به استفاده از شبکه هستند باشد و در ضمن هیچکس نتواند در دسترسی به شبکه ایجاد اشكال نمايد.

اسلاید 12: مرکز فناوری اطلاعات شرکت پست12هکر كيست؟فردي می باشد که بر حسب نیازها و توانايي های خود اقدام به نفوذ به شبکه ها نموده تا بتواند اهداف خود را برآورده سازد.هکرها چه توانايي هايي دارند؟دانش شبکه ای خوبی دارند.دانش روانشناسی خوبی دارند.از فرصتها خوب استفاده میکنند.ابزارهای نفوذ را خوب بکار می برند.بعضا برنامه نویسان خوبی هستند.از همه مهمتر صبور هستند.

اسلاید 13: مرکز فناوری اطلاعات شرکت پست13کار هکرها چیست؟تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشجویان)دزدیدن دانشي که برای تهیه آن باید هزینه صرف کرد.انتقام جویی و ضربه زدن به رقیب؛آزار رسانی و کسب شهرت از طریق مردم آزاری؛جاسوسی و کسب شهرت از طریق مردم آزاری؛جاسوسی و کسب اطلاع از وضعیت نظامی و سیاسی یک کشور یا منطقه؛رقابت ناسالم در عرصه تجارت و اقتصاد؛جابجا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتباری؛کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

اسلاید 14: مرکز فناوری اطلاعات شرکت پست14انواع هکرهاكلاه سیاه ها (Black Hats)- كركرها (Crackers) افراد حرفه ای كه شما نمی توانید از شر آنها در امان باشید.افراد آماتور كه با نرم افزارهای نفوذی كار می كنند.كلاه سفیدها (White Hats)- متخصصین امنیتی؛- مدیران سیستم كه از سیستمهای شما محافظت می كنند .

اسلاید 15: مرکز فناوری اطلاعات شرکت پست15تهدیدهای بالقوه امنیت شبكه های كامپیوتریفاش شدن غیر مجاز اطلاعات و در نتیجه استراق سمع داده ها یا پیامهای در حال مبادله روی شبكهقطع ارتباط و اختلال در شبكه به واسطه یك اقدام خرابكارانهتغییر و دستكاری غیر مجاز اطلاعات یا یك پیغام ارسال شده

اسلاید 16: مرکز فناوری اطلاعات شرکت پست16چرخه عملياتي اجراي امنیت در یك سیستم برنامه ریزی(Plan)طراحی(Design)پیاده سازی(Implement) بازرسی(Audit)تكرار (Repeat)

اسلاید 17: مرکز فناوری اطلاعات شرکت پست17چرا تكرار؟هکرها همه روزه چند برابر میشوند.ماهیت آنها بسته به زمان تغییر میکنند.حجم اطلاعات با ارزش برروي شبكه هر روز بيشتر مي شود.شبكه ها و سيستم هاي نرم افزاري درون شبكه ها مرتباً در حال تغيير و به روز رساني هستند.

اسلاید 18: مرکز فناوری اطلاعات شرکت پست18لایه های امنیت در شبکه های کامپیوتریلایه شبکهلایه سیستم های عامللایه نرم افزارهای کاربردی

اسلاید 19: مرکز فناوری اطلاعات شرکت پست19لایه شبکهبا نفوذ به این لایه:امکان تخریب شبکه بوسیله از کار انداختن مسیرهای اصلی ارتباطی شبکه فراهم می گردد.امکان دریافت بسته های اطلاعاتی عبوری برروی شبکه از طریق گوش دادن به خط (Sniffing) فراهم می گردد.امکان یافتن ایستگاههای کاری بدون محافظ و حمله به آنها فراهم می گردد.امکان تغییر در مسیرهای ارسال اطلاعات و دسترسی به اطلاعات ارسالی از منابع مشخص فراهم می گردد.

اسلاید 20: مرکز فناوری اطلاعات شرکت پست20لایه سیستم عاملبا نفوذ به این لایه:می توان سرویس را بطور کامل از کار انداخت.می توان با ارتقاء سطح دسترسی به راحتی به سطوح بالاتر بدون محدودیت نفوذ کرد.می توان از طریق این لایه با سادگی بیشتری به لایه نرم افزارهای کاربردی دسترسی یافت.

اسلاید 21: مرکز فناوری اطلاعات شرکت پست21لایه نرم افزارهای کاربردیبا نفوذ به این لایه:اطلاعات با ارزش داخل نرم افزارها قابل دسترسی است.می توان قسمتی از اطلاعات را تغییر داد.می توان اطلاعات با ارزش سیستم را تخریب نمود.می توان عملکرد سیستم را تغییر داد.می توان اطلاعات غیر واقعی ونادرست را بجای اطلاعات صحیح وارد سیستم نمود.

اسلاید 22: مرکز فناوری اطلاعات شرکت پست22نتیجه گیریبا توجه به نا امن بودن شبکه های موجود و گسترش روز افزون ویروسها و حملات کامپیوتری و همچنین گسترش و افزایش اطلاعات با ارزش برروی شبکه ها , وجود یک مکانیزم مدون امنیتی جهت تمام شبکه های کامپیوتری داخل سازمانها الزامی است.محدودیت بیشتر =امنیت بهتر

اسلاید 23: مرکز فناوری اطلاعات شرکت پست23آشنایی با حمله های متداول

اسلاید 24: مرکز فناوری اطلاعات شرکت پست24انواع حملاتحمله فعال (Active): حمله ای که هنگام شروع با بروز اختلال در شبکه علنی شده و در عملیات شبکه تاثیر می گذارد.حمله غیر فعال(Passive): حمله ای که شبکه را با اختلال مواجه نمیکند و ظاهرا مشکلی در کار ارسال و دریافت بوجود نمی آورد.

اسلاید 25: مرکز فناوری اطلاعات شرکت پست25بررسی انواع حملات رایج شبکه های کامپیوتریDDOS و DOS SmurfSYN FloodBuffer OverflowSniffingIP Spoofing

اسلاید 26: مرکز فناوری اطلاعات شرکت پست26بررسی حمله DDOS و DOS این حمله باعث اشباء شدن خطوط ارتباطی شده و دسترسی به نقاط مختلف شبکه را قطع می نمایند. چنانچه این حمله به سرویس خاصی صورت پذیرد آن سرویس از کار خواهد افتاد.

اسلاید 27: مرکز فناوری اطلاعات شرکت پست27

اسلاید 28: مرکز فناوری اطلاعات شرکت پست28بررسی حمله Smurfدر این حمله با استفاده از پروتکل ICMP و ارسال بسته های echo و echo reply به آدرسهای Broadcast شبکه و همچنین Spoof نمودن IP آدرس سیستم مورد حمله اقدام به از کار انداختن کامل سرویس مورد نظر می نماید. عملکرد این نوع حمله همانند حمله DDOS و DOS است.پسر عموی حمله Smurf, حمله Fraggle است که در آن با استفاده از پروتکل UDP حمله صورت می گیرد.

اسلاید 29: مرکز فناوری اطلاعات شرکت پست29بررسی حمله SYN Floodدر این حمله تعداد بسیار زیادی بسته های SYN به سمت سیستم مورد حمله فرستاده شده و بدون پاسخ رها می شوند, که این کار باعث اشغال نمودن توانایی سیستم می شود. این حمله همچنین باعث اشغال پهنای باند موجود در خطوط ارتباطی نیز می گردد.

اسلاید 30: مرکز فناوری اطلاعات شرکت پست30

اسلاید 31: مرکز فناوری اطلاعات شرکت پست31بررسی حمله Buffer Overflow این حمله ناشی از نقاط ضعف در طراحی و پیاده سازی برنامه های کاربردی میباشد. در این حمله شخص نفوذ گر به وسیله فرستادن اطلاعات خاص به سرویس مورد نظر در سیستم مذکور باعث Overwrite شدن قسمتی از حافظه Stack می شود. این عمل باعث اجرا شدن برنامه دیگری از حافظه شده که همان خواسته شخص نفوذ کننده است و باعث دسترسی شخص نفوذگر به سیستم می شود.

اسلاید 32: مرکز فناوری اطلاعات شرکت پست32بررسی حمله Sniffingاین حمله از نوع Passive می باشد و از دید فنی پنهان می ماند. در این نوع حمله نفوذگر می تواند اطلاعات بسیاری که در شبکه محلی در حال عبور می باشد را به دست آورده و از آنها برای اهداف خود استفاده نماید. اینگونه اطلاعات میتوانند اطلاعات محرمانه داخل شبکه باشند.

اسلاید 33: مرکز فناوری اطلاعات شرکت پست33بررسی حمله IP Spoofingدر این نوع حمله فرد حمله کننده سیستم خود را به صورت مجازی به جای یک سیتم حقیقی در شبکه جا میزند و با این روش می تواند به حقوق موجود برای سیستم حقیقی دسترسی یابد و از تمامی امکانات موجود برای سیستم حقیقی استفاده نماید.

اسلاید 34: مرکز فناوری اطلاعات شرکت پست34آشنايي با تكنيكها و تجهيزات امنيت شبكه

اسلاید 35: مرکز فناوری اطلاعات شرکت پست35دید امنیتی یک مدیر فنی شبکهیک مدیر شبکه از نظر امنیتی دارای دیدگاه خاصی نسبت به شبکه مورد نظر مي باشد، این دیدگاه مستقیما در طراحی و پیاده سازی آن شبکه دخیل است.در این دیدگاه نقاط پر اهمیت شبکه و قسمتهای مختلف آن از لحاظ امنیتی مورد بررسی قرار گرفته و رویه های امن سازی سيستم تهيه میگیرند.

اسلاید 36: مرکز فناوری اطلاعات شرکت پست36هدف از ايجاد امنيت در یک شبکهجلوگیری از ورود افراد غیر مجاز و دسترسی پیدا کردن به سیستم هاجلوگیری از خروج اطلاعات با ارزش از شبکهجلوگیری از ایجاد اختلال در ارائه سرویسهای شبکه جلوگیری از بروز حملات مختلف به شبکه

اسلاید 37: مرکز فناوری اطلاعات شرکت پست37مواردی که در شبکه باعث کاهش امنیت می شوندکاربران شبکهمدیران فنیتنظیمات فنی تجهیزات شبکهBUG ها و ضعف های سیستم عاملضعف در طراحی و اتصالات شبکه

اسلاید 38: مرکز فناوری اطلاعات شرکت پست38نقاط مهم امنيتی در شبکه ايستگاه های كاری (Clients) این نقاط به دلیل ضعف آگاهی های امنیتی که کاربران دارند, از نظر امنیتی بسيار ضعیف بوده و در بیشتر مواقع حملات از اینگونه نقاط به شبکه صورت می گیرند.سرورها (Servers)سرورها محلی جهت قرارگيری كليه اطلاعات و سرویسهای موجود در شبکه می باشند، لذا از اهمیت امنیتی بسيار بالایی در شبکه برخوردارند.دروازه ها (Gateways)ابزارهایی هستند که ارتباط شبكه با دنياي خارج از آن را فراهم مي آورند و تمامی اطلاعات مربوط به شبکه از اين طريق به/از شبكه داخل/خارج مي گردند. ابزارهای فعال شبکهتنظیمات موجود در اینگونه ابزارها رابطه مستقیم با امنیت شبکه دارد. چنانچه افراد نفوذگر به اين تجهيزات دسترسی پیدا كنند امکان مختل نمودن ارتباطات داخل آن شبکه فراهم میگردد.

اسلاید 39: مرکز فناوری اطلاعات شرکت پست39مکانیزم های مرتبط با امنیت در لایه شبکهNAT (Network Address Translation)PAT(Port Address Translation)VLAN (Virtual LAN)

اسلاید 40: مرکز فناوری اطلاعات شرکت پست40مکانیزم های مرتبط با امنیت در لایه سیستم عاملنصب آخرین Security Patch هاعدم استفاده از Sharingبستن کلیه پورت های اضافیاستفاده از سیستم فایلهای امنمحدود نمودن کلمات عبور استفاده از روشهای پیچیده انتخاب کلمه رمز

اسلاید 41: مرکز فناوری اطلاعات شرکت پست41مکانیزم های مرتبط با امنیت در لایه برنامه های کاربردیطراحی چند لایه (Multi Layer Design)رمزنگاری داده ای (Encryption Data)استفاده از قفل های سخت افزاری (Hardware Locks)تشخیص اصالت (Authentication)

اسلاید 42: مرکز فناوری اطلاعات شرکت پست42انواع تجهیزات امنیتی شبکهFirewallIDS/IDPHoney PotAntivirus

اسلاید 43: مرکز فناوری اطلاعات شرکت پست43Firewall چیست؟ نرم افزار یا سخت افزاری برای کنترل دسترسی ها, به منظور فراهم نمودن امنیت در لایه شبکه میباشد.وظیفه Firewall چیست؟کنترل بسته های عبوری و بررسی آنها با قوانین و تنظیماتی که در آنها انجام شده به منظور مسدود نمودن دسترسی و یا باز نمودن مسیر به داخل یا خارج از شبکه.

اسلاید 44: مرکز فناوری اطلاعات شرکت پست44انواع Firewall ها Packet Filterاینگونه Firewallها نسبت به قوانین که در آنها تنظیم شده است, در مورد عبور بسته های وارد شده تصمیم می گیرند.State fullاینگونه Firewallها علاوه بر تنظیمات ثابت موجود در آنها, نسبت به آمار اطلاعات عبوری در حالتهای قبل تصمیمات خاص را اعمال می نمایند.

اسلاید 45: مرکز فناوری اطلاعات شرکت پست45جایگاه Firewall ها در یک شبکهPersonalاین نوع Firewall برروی ایستگاههای کاری نصب می گردد و وظیفه امن نمودن همان ایستگاه کاری را بر عهده دارد.Host Baseاین نوع Firewall برروی سرورهای شبکه نصب می شود و وظیفه امن نمودن همان سرور خاص را بر عهده دارد.Gatewayاین نوع Firewall در مسیرهای اصلی عبور اطلاعات قرار میگیرد و دسترسی های بین شبکه ای را کنترل می نماید.

اسلاید 46: مرکز فناوری اطلاعات شرکت پست46 IDP/IDS چیست؟ (Prevention/Intrusion Detection System)نرم افزار یا سخت افزاری می باشد که برای تشخیص حملات به وجود آمده در شبکه مورد استفاده قرار می گیرند.وظیفه IDS/IDP چیست؟بسیاری از حملات به وجود آمده در یک شبکه را فقط توسط Firewall ها نمی توان مسدود نمود, اینگونه حملات باید توسط سیستم هوشمندی که قادر به تشخیص این گونه حملات باشند آشکار و سپس مسدود شوند.

اسلاید 47: مرکز فناوری اطلاعات شرکت پست47انواع IDS/IDPHost Baseاین نوع IDS/IDP ها برروی سرورهای موجود نصب شده و وظیفه آشکار نمودن حملات بوجود آمده برروی آن سرور را بر عهده دارند.Gatewayاین نوع IDS/IDP ها در مسیرهای اصلی عبور اطلاعات قرار می گیرند و تمامی بسته های اطلاعاتی عبوری که از نوع حمله باشند را تشخیص داده و در صورت لزوم ارتباط مذکور را مسدود می نماید.

اسلاید 48: مرکز فناوری اطلاعات شرکت پست48Honey Pot چیست؟یک سیستم نرم افزاری است که بطور مجازی خود را ارائه دهنده انواع سرویسهای موجود برروی شبکه معرفی می نماید و باعث میشود تا هکرها و نفوذگران به شبکه به سمت آن حمله نمایند, این مدت زمان کافی است تا مدیران امنیت شبکه متوجه حمله شده و حمله کننده را شناسایی نمایند.جایگاه Honey Pot در شبکهاین سیستم باید در مدخل ورودی شبکه و یا در مدخل ورودی سایر سرویسهای شبکه قرارگیرد.

اسلاید 49: مرکز فناوری اطلاعات شرکت پست49ویروس کامپیوتری چیست؟برنامه نوشته شده ای می باشد که هدف آن تخریب اطلاعات موجود روی سیستم و یا از کار انداختن کامل آن سیستم می باشد.انواع ویروسهای کامپیوتریVirusWarmTrojanSpyware

اسلاید 50: مرکز فناوری اطلاعات شرکت پست50تعریف Antivirusسیستم نرم افزاری یا سخت افزاری می باشد که قادر به شناسایی ویروسهای موجود در فهرست ویروسهای تعریف شده برای آن می باشد.وظیفه Antivirus جلوگیری از ورود هرگونه ویروس به شبکه, سرورها و یا ایستگاه های کاری موجود می باشد.

اسلاید 51: مرکز فناوری اطلاعات شرکت پست51محل قرارگیری Antivirus در شبکه Antivirus با توجه به قابلیتهایی که دارا می باشند به دو دسته Stand Alone و Gateway تقسیم بندی می شوند, که با توجه به محل قرارگیری آنها اطلاعات مختلفی را بررسی می نمایند.انواع Antivirusهاسیستمهای Antivirus با مدیریت متمرکزسیستم های Host Base Antivirus

اسلاید 52: مرکز فناوری اطلاعات شرکت پست52تعریف سیستمهای Monitoringسیستم های نرم افزاری می باشند که اطلاعات مورد نیاز یک مدیر فنی شبکه را جمع آوری می نمایند. اینگونه اطلاعات در امن ماندن شبکه پس از طراحی و پیاده سازی اهمیت بسیاری دارند.جایگاه سیستمهای Monitoring در یک شبکهسیستمهای Monitoring معمولا به صورت Stand Alone مورد استفاده قرار میگیرند و بر روی یک سرور که وظیفه Monitoring را برعهده دارد نصب می گردند.

اسلاید 53: مرکز فناوری اطلاعات شرکت پست53انواع سیستم های MonitoringICMP MonitoringService MonitoringAgent MonitoringSNMP Monitoring

اسلاید 54: مرکز فناوری اطلاعات شرکت پست54Security Scannerاین ابزار جهت آگاهی یک مدیر فنی شبکه از نقاط ضعف احتمالی موجود در شبکه می باشد و اطلاعات کاملی در مورد وضعیت تجهیزات و سرورهای شبکه از طریق آن بدست می آید.

اسلاید 55: مرکز فناوری اطلاعات شرکت پست55نتیجه گیریبا توجه به موارد گفته شده, می توان نتیجه گرفت که امن نمودن یک شبکه با حجم متوسط یا بزرگ فقط در تنظیمات و نصب تجهیزات خلاصه نمی شود بلکه به ترتیب به موارد زیر تقسیم میشود:به دست آوردن دید کلی از نیازهای امنیتی شبکهطراحی و تفکیک اجزاء شبکه از دید امنیتی مجزا نمودن بخشهای امنیتی توسط تجهیزات امنیتی شبکهبازبینی متناوب از شبکه و بررسی اطلاعات بدست آمده

9,900 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید