مدیریت امنیت شبکه
در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونتها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.
- جزئیات
- امتیاز و نظرات
- متن پاورپوینت
برچسبهای مرتبط
- Security Policy
- امنيت شبكه
- انواع تهدیدات اینترنت
- انواع نفوذها
- اينترنت
- ایمن سازی شبکه
- برنامه های جاسوسی
- پاورپوينت مديريت امنيت شبكه
- پاورپوینت
- پاورپوینت آماده
- پاورپوینت رایگان
- پروتکل های شبکه
- توپولوژی BUS
- توپولوژی Ring
- توپولوژی STAR
- توپولوژی هیبریدی
- دانلود پاورپوینت
- دانلود پاورپوینت آماده
- دانلود پاورپوینت رایگان
- ردیاب های کوکی
- شبكه
- فضول ها
- کرم ها
- گروگان گیر های مرورگر
- گروگان گیرهای مرورگر
- مديريت امنيت شبكه
- نفوذگرها
- هنر مهندسی اجتماعی
- ویروس ها
امتیاز
مدیریت امنیت شبکه
اسلاید 1: حراست دانشگاهكارگاه مديريت امنيت شبكه گرگان - دانشگاه علوم پزشكي - معاونت پژوهشي
اسلاید 2: 2حراست دانشگاه علوم پزشكي گلستان مفاهیم و مقدمات اينترنت چيست ؟ اينترنت يك شبكه جهاني است . شبكه اي كه از لحاظ مقياس جغرافيايي در سطح جهان گسترش يافته است . اينترنت مخفف كلمات International Network به معناي شبكه جهاني مي باشد. شبكه چيست ؟ به مجموعه اي از اتصالات بين دو يا چند كامپيوتر و زباني(Protocol) كه اين كامپيوترها به كمك آن با يك ديگر صحبت مي كنند شبكه مي گويند. وقتي كه ما دو يا چند كامپيوتر را به يك ديگر متصل كنيم به گونه اي كه اين دو بتوانند با هم تبادل اطلاعات كنند در واقع يك شبكه ساخته ايم.
اسلاید 3: 3حراست دانشگاه علوم پزشكي گلستان توپولوژی BUS
اسلاید 4: 4حراست دانشگاه علوم پزشكي گلستان توپولوژی Star
اسلاید 5: 5حراست دانشگاه علوم پزشكي گلستان توپولوژی هیبریدی
اسلاید 6: 6حراست دانشگاه علوم پزشكي گلستان توپولوژی Ring
اسلاید 7: 7حراست دانشگاه علوم پزشكي گلستان پروتکلهای شبکهاينترنت بر اساس مجموعه اي از شبكه ها بنا مي شود اين شبكه ها شامل انواع بسيار زيادي از كامپيوتر ها مي باشد ، بنابراين زبان مشترکي بين همه کامپيوتر ها وجود دارد كه آن را پروتکل شبکه مي نامند . مانند:TCP/IP نام متداولي براي مجموعه اي از قراردادها مي باشد كه براي متصل ساختن كامپيوترها و شبكه ها استفاده مي شود.
اسلاید 8: 8حراست دانشگاه علوم پزشكي گلستان اهداف شبكه :استفاده از منابع مشترك ( اطلاعات ، نرم افزارها و سخت افزارها) به روز بودن اطلاعات جلوگيري از افزونگي اطلاعات تبادل سريع تر و دقيق تر اطلاعات
اسلاید 9: 9حراست دانشگاه علوم پزشكي گلستان هنر مهندسی اجتماعی ART OF SOCIAL ENIGINEERINGیک شخص با قابلیت مهندسی اجتماعی کیست؟به فردی که با حیله، تحریک، متقاعد سازی ونفوذ در اشخاص در حین برقراری تماس با آنها می تواند اطلاعات مورد نیاز خود را بدست آورند یک مهندس اجتماعی یا SOCIAL ENIGINEERE گویند.
اسلاید 10: 10حراست دانشگاه علوم پزشكي گلستان انواع مهندسی اجتماعی مهندسی 1- برپایه اطلاعات فنی مهندسی:در قشر مهندسان بر پایه اطلاعات فنی این هکر ها و FISHER ها هستند که با اطلاعات خود مانور می دهند. 2- بر پایه نیروهای انسانی:کلیه اهداف خود را با ایجاد ارتباط با اشخاص به وسیله تلفن و یا تماس فیزیکی انجام می دهند.
اسلاید 11: 11حراست دانشگاه علوم پزشكي گلستان روانشناسی انسان: با مهندسی اجتماعی شما با هیچ گونه نرم افزار یا سخت افزاری کار نمی کنید شما با WETWARE ها یا مرطوب افزار ها که همان ذهن و مغز انسان ها می باشد کار می کنید.روانشناسی اجتماعی در کل هشت نوع عامل ایجاد تحریک را تعریف می کندحسن انطباق پذیریمنطق و استدلالنیاز و احساسات (حس کمک خواهی)اعتبارات و ترسمساعدت هدفمندشباهت کاذبمانور اطلاعاتی
اسلاید 12: 12حراست دانشگاه علوم پزشكي گلستان ویژگیهای یک مهندس اطلاعاتی بردباری اطمینان آگاهی
اسلاید 13: 13حراست دانشگاه علوم پزشكي گلستان امنیت شبکه همانطور که میدانیم زندگی روزمره انسانی، در دنیای فیزیکی غالبا با تهدیدهائی از سوی مهاجمان، متجاوزان و قانون شکنان مواجه بوده است و برنامهریزان و مدیران جوامع با اتخاذ تدابیر و با بکارگیری نیروهای سازمان یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و نهایتا ایجاد امنیت در جامعه میباشند. هميشه در امنيت شبكه موضوع لايه هاي دفاعي، موضوع داغ و مهمي است. در اين خصوص نيز نظرات مختلفي وجود دارد. عده اي فايروال را اولين لايه دفاعي مي دانند، بعضي ها هم Access List رو اولين لايه دفاعي مي دانند، اما واقعيت اين است كه هيچكدام از اينها، اولين لايه دفاعي محسوب نمي شوند. به خاطر داشته باشيد كه اولين لايه دفاعي در امنيت شبكه و حتي امنيت فيزيكي وجود يك خط مشي (Policy) هست. اگر بدون policy شروع به ايمن سازي شبكه كنيد، کار درست از آب در نمی آید.
اسلاید 14: 14حراست دانشگاه علوم پزشكي گلستان پنج مرحله جهت ایجاد امنیت عبارت اند از : 1- Inspection ( بازرسي )2- Protection ( حفاظت )3- Detection ( رديابي )4- Reaction ( واكنش )5- Reflection ( بازتاب)در طول مسير ايمن سازي شبكه از اين پنج مرحله عبور مي كنيم، ضمن آن كه اين مسير، احتياج به يك تيم امنيتي دارد و يك نفر به تنهايي نمي تواند این پروسه را طی کند.
اسلاید 15: 15حراست دانشگاه علوم پزشكي گلستان انواع تهدیداتتهدیدات ساخت یافته Structured Threats نفوذها یا حملات سازمان یافته برای منظورهای خاص غیرفعالفعالتهدیدات غیر ساخت یافته Unstructured Threats Virus,Worm, Trojan Hotse, Spyware, …
اسلاید 16: 16حراست دانشگاه علوم پزشكي گلستان انواع تهدیداتتهدیدات داخلی Internal Threats پرسنل ناراضی، فرصت طلب یا ناآگاهتهدیدات خارجی External Threats رقبا، سارقین، جاسوسان و ...
اسلاید 17: 17حراست دانشگاه علوم پزشكي گلستان انواع نفوذهانفوذ به منظور شناسایی(نفوذ غیر فعال)نفوذ به منظور دسترسی به اطلاعات(نفوذ فعال)نفوذ به منظور از کاز انداختن یک سرویس(نفوذ فعال)
اسلاید 18: 18حراست دانشگاه علوم پزشكي گلستان اصول مهم مباحث امنیتی: تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از1- راز داری و امانت داری (Confidentiality)،2- یکپارچگی (Integrity)3- و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند .
اسلاید 19: 19حراست دانشگاه علوم پزشكي گلستان برنامه های جاسوسی( نفوذگرها): ممکن است یک شبح در کامپیوتر شما پنهان شده باشد که می داند شما کدام سایت های خبری وکتاب ها را می خوانید و حتی شماره حساب و سایر اطلاعات خصوصی شما را بداند. این شبح به spyware یا برنامه جاسوسی یا پایش افزار شهرت دارد ولازم است آن را از کامپیوتر خود اخراج کنید. اینها بنیاد های برنامه های جاسوسی هستند اما انواع خاص آنها تفاوت های برجسته ای دارند. مانیتور کردن وب تعویض کننده آگهیردیاب های کوکی گروگان گیر های مرورگر اسیر کننده های کامپیوتر برنامه های ثبت کننده کلید زنی
اسلاید 20: 20حراست دانشگاه علوم پزشكي گلستان مانیتور کردن وب: این نرم افزار اطلاعاتی در باره پایگاه های وبی جمع آوری می کند که شما به آنها سر می زنید و سپس این اطلاعات را به یک بانک مرکزی اطلاعاتی ارسال می کند. این نوع برنامه ها را گاهی data miner یا داده کاوی می نامند.
اسلاید 21: 21حراست دانشگاه علوم پزشكي گلستان تعویض کننده آگهی: برنامه های داده کاوی گاهی با برنامه های تعویض کننده آگهی یا تغییر دهنده آگهی ترکیب می شوند. آنها از داده های جمع آوری شده برای ارسال آگهی های هدفمند به کامپیوتر شما بهره می گیرند. این آگهی ها گاهی به شکل پنجره های پاپ آپ ظاهر می شوند اما بعضی از برنامه های پیچیده جاسوسی آگهی های پلاکاردی ای را که در برنامه های مرورگر شما ظاهر می شود عوض می کنند و آگهی هایی را در آنها جای می دهند که نصب کنندگان برنامه جاسوسی ارسال می کنند. نظر به این که مردم در هنگام گشت زنی در وب به آگهی های پاپ آپ و پلاکاردی عادت کرده اند به سختی می توانند متوجه شوند که در کامپیوتر شان یک برنامه تعویض کننده آگهی نصب شده است.
اسلاید 22: 22حراست دانشگاه علوم پزشكي گلستان ردیاب های کوکی: کوکیها فایل های متنی فشرده ای هستند که داده های مرتبط با یک پایگاه را ذخیره می کنند تا بتوانند آن اطلاعات را صفحه به صفحه که مرور می کنید به کار بگیرند. بعضی از شرکت ها از کوکیها برای ردیابی عادات مرور وب کاربران بهره بگیرند اما به کوکیهای مفید اجازه بدهید وظیفه خود را انجام دهند.
اسلاید 23: 23حراست دانشگاه علوم پزشكي گلستان گروگان گیر های مرورگر: آنها Home page یا صفحه جستجوی شما را تغییر می دهند در نتیجه هربار که شما برنامه مرورگر را به اجرا در می آورید یا یک جستجو را انجام می دهید آنها شما را به پایگاهی می برند که سازنده برنامه جاسوسی خواسته است.بعضی از برنامه های گروگان گیر آگهی هایی را به مرورگر شما تحویل می دهند پایگاه های وب جدیدی را در فهرست bookmark های شما قرار می دهند و از حفره های امنیتی مختلف سیستم شما بهره برداری می کنند.
اسلاید 24: 24حراست دانشگاه علوم پزشكي گلستان اسیر کننده های کامپیوتر: به جای ردیابی حرکات شما سعی می کنند به کامپیوتر شما فرمان بدهند . مانند شماره گیرها Dialer که بدون اجازه شما از مودم کامپیوتر تان بهره بگیرند و شماره های راه دور را می گیرند و صورت حساب تلفن شما را وحشتناک می کنند. ولی استفاده کنندگان از باند عریض درگیر این مشکل نمی شوند. بلکه در گیر مشکلاتی مانند زامبی ها می باشند. زامبی ها به نرم افزار ایمیل یک کاربر نفوذ می کنند و از آن برای ارسال میلیون ها ایمیل غیر مجاز به افراد ناشناس و شناس بهره می گیرند و نشانی برگشت ایمیل همگی به جای نشانی ایمیل سازنده برنامه جاسوسی نشانی ایمیل کاربر کامپیوتر قربانی است.
اسلاید 25: 25حراست دانشگاه علوم پزشكي گلستان برنامه های ثبت کننده کلید زنی: یکی از بدترین نوع برنامه های جاسوسی برنامه های ثبت کننده کلید زنی است که داده های صفحه کلید را برای ثبت کلید زنی های شما نگهداری می کنند و به آدرس شخص یا برنامه ای که آنها را نصب کرده می فرستند.
اسلاید 26: 26حراست دانشگاه علوم پزشكي گلستان تهدیدها ویروس هاکرم ها اسب های تروآ
اسلاید 27: 27حراست دانشگاه علوم پزشكي گلستان ویروس ها: ویروس کامپیوتری به کدی گفته می شود که به تنهایی نمی تواند اجرا شود بلکه باید به برنامه دیگری وصل شود دقیقا مانند ویروس های بیولوژیکی. وقتی نرم افزاری را به اجرا در می آوریم که به ویروسی آلوده است ویروس به همراه برنامه آلوده شده به اجرا در می آید سپس در جایی روی همان سیستم برنامه ای غیر آلوده را می یابد و کد ویروس را به آن اضافه می کند(آن را آلوده می کند)و این چرخه همینطور ادامه دارد.انواعی از ویروس ها وجود دارد اما مخرب ترین آنها ویروس های چند بخشی (multipartitle)و ویروس های هزار چهره (polymorphic ) هستند.یک ویروس چند بخشی هم فایل ها و هم قطاع بوت را آلوده و در نتیجه کاری می کند که رها شدن از دست آن بسیار مشکل شود چون این استعداد را دارد که از لحظه ای که سیستم بوت می شود کامپیوتر را در کنترل خود بگیرد وهر بار که باز تولید می شوند خود را اندکی تغییر می دهند تا برنامه های ضد ویروس نتوانند آنها را شناسایی کنند.
اسلاید 28: 28حراست دانشگاه علوم پزشكي گلستان کرم ها:کرم ها بر خلاف ویروس ها برای اجرا شدن نیاز به برنامه میزبان یا واسط ندارند و بطور خودکار کامپیوتر های دیگر را نیز آلوده می کنند برعکس ویروس ها که در کامپیوتر خاص باقی مانده و فایل ها را یکی پس از دیگری آلوده می کنند کرم ها همیشه در جستجوی کامپیوتر های جدید هستند.اکثر کرم ها با استفاده از کتاب نشانی نرم افزار ایمیل کامپیوتر شما و ایمیل کردن خودشان به هر نشانی واقع در این فهرست خود را انتشار می دهند. این روش یک کارآمد تکثیر است اکثر کرم های جدید به روش های غیر مستقیم انتشار اتکا دارند و همه کرم ها را یکی از دو گروه فعال و خاموش جای می گیرند.کرم ها دو گروه کرم های خاموش passive که نوع کم خطر تر هستند و کاربر باید آنها را بطور دستی فعال کند مانند کرم love letter که در سای 2000 انتشار یافت و طی یک بررسی حدود 8.75 میلیارد دلار خسارت زد. این کرم ها معمولا در لینک attach ایمیل ها قرار دارند .
اسلاید 29: 29حراست دانشگاه علوم پزشكي گلستان اسب های تروآ: اسب های تروا آخرین نوع فایل زیان آور هستند . تروا ها به این لحاظ با سایر انواع کد های زیان آور تفاوت دارند که برای تکثیر یا ارسال خودشان به کامپیوتر های دیگر طراحی نمی شوند . در عوض آنها معمولا به طور دستی به وسیله کسی که می خواهد به کامپیوتر شما صدمه بزنند یا کنترل کامپیوتر شما را در دست بگیرد ارسال می شوند و به شکل یک برنامه مفید مانند یک برنامه محافظ صفحه نمایش یا یک بازی هستند. تروا می توانند آثار زیان باری شبیه به ویروس ها یا کرم ها داشته باشند، اما اکثر تروا چنان طراحی می شوند که به فرستنده امکان دسترسی به کامپیوتر شما یا امکان نظارت بر فعالیت های کامپیوتری شما را بدهند. به عنوان مثال تروا ممکن است که هر چیزی را که شما تایپ می کنید شامل حروف یا کلمه های عبور خصوصی ثبت کند و این اطلاعات را به فرستنده انتقال دهد بعضی از تروا از این فرصت برای استفاده از کامپیوتر شما به عنوان یک پایگاه عملیاتی برای هک کردن سایر پی سی ها بهره می گیرند و طوری جلوه می دهند که گویی عملیات غیر قانونی از طریق کامپیوتر شما انجام گرفته است.
اسلاید 30: 30حراست دانشگاه علوم پزشكي گلستان فضولها: فضول ها در فواصل مختلف زمانی عکس های فوری از صفحه نمایش شما می گیرند به یاد داشته باشید که با آن که برنامه های جاسوسی نصب شده از طریق وب خطرناکند برنامه هایی که افراد دیگر مستقیما و عمدا نصب می کنند بسیار بسیار بدترند نه تنها آنها موثرتر هستند بلکه تشخیص آنها دشوارتر است چون برنامه های ضد جاسوسی را تحریک نمی کنند .
اسلاید 31: 31حراست دانشگاه علوم پزشكي گلستان شناسایی اولین قدم در حل یک مسئله شناسایی مسئله و کشف آن است. برنامه های ضد ویروس این وظیفه را به عهده دارند.ولی اگر برنامه ضد ویروسی بر روی رایانه خود نداشته باشیم این وظیفه به عهده خودمان می باشد. دیگران می گویند شما ویروس دارید رفتار نا معمول کامپیوتر نرم افزارهای ضد ویروس یا تنظیمات غیر فعال شده مسئله در فایلها کندی سرعت انجام برنامه ایمیل
اسلاید 32: 32حراست دانشگاه علوم پزشكي گلستان چرا شبکه ها دچار ضعف امنیتی می شوند؟ضعف فناوری پروتکل، سیستم عامل، تجهیزاتضعف تنظیماتاستفاده از تنظیمات پیشفرض، کلمه عبور نامناسب، عدم استفاده از رمز نگاری و ...ضعف سیاست گذارینداشتن Policy یا Policy ناکارآمد
اسلاید 33: 33حراست دانشگاه علوم پزشكي گلستان دلایل مقاومت در مقایل ایمن سازی شبکههرچی پیش بیاد اشکالی نداره (بی خیالی)!!!برای ما چیزی پیش نمیاد(خوشبینی)!!!مشکل ما نیست بقیه مشکل دارند!!!اظلاعات ما بدرد کسی نمی خوره!!!هزینه ایمن سازی زیاده!!!چه بخواهیم چه نخواهیم اونا یه قدم جلو ترند پس چه فایده ای دارد؟!!!
اسلاید 34: 34حراست دانشگاه علوم پزشكي گلستان Security Policy چیست؟چارچوب امنیتی را مشخص می کند.سطوح مختلف امنیتی را تعریف می کند.باید:نقطه نظرات مدیریتی واهداف و اندازه سازمان در آن لحاظ شود.
اسلاید 35: 35حراست دانشگاه علوم پزشكي گلستان طراحی Security Policyقابل اجرا باشد.قابل فهم باشد.انعطاف پذیر باشد.قابلیت بروزرسانی داشته باشد.
اسلاید 36: 36حراست دانشگاه علوم پزشكي گلستان الزاماتبرای اطلاعات مختلف سطوح حساسیت تعریف گردد.نحوه کار با اطلاعات مهم مشخص شود:ایجاد، پردازش ، ذخیره سازی و انتقالطریقه محافظت در مقابل تغییرات و یا لو رفتن اطلاعات
اسلاید 37: 37حراست دانشگاه علوم پزشكي گلستان قسمتها واجزا Security Policyقسمتهای مربوط به طریقه دسترسی به اطلاعاتچگونگی تعریف کاربران جدیدارتباطات شبکهارتباطات راه دوردسترسی های خاص
اسلاید 38: 38حراست دانشگاه علوم پزشكي گلستان مهم است:دفاع لایه لایه فراموش نشود!!!شبکه را مستحکم کنیم!به فکر سرورها هم باشیم!!!
اسلاید 39: 39حراست دانشگاه علوم پزشكي گلستان مقدمات دفاع: ساختار شبکه را اصلاح کنیم.از Firewall استفاده کنیم.(با دقت!!!) ترافیک شبکه را کنترل نماییم. نفوذگران را گمراه و شناسایی کنیم. از رمزنگاری استفاده نماییم.
اسلاید 40: 40حراست دانشگاه علوم پزشكي گلستان نکات مهم درمدیریت رایانه شخصی اولیه: 1- تدوين سیاستهاي امنيتي يك شبكه را از حفاظتهاي فيزيكي شروع كنيد. اجازه ندهید هر شخص غیر مسئولی با کامپیوتر شما کار کند.2- از کلمه عبور بر روی کامپیوتر خود استفاده کنید. چه هنگام روشن شدن دستگاه و چه هنگام ورود به سیستم عامل3- یوزرadministrator را رمز گذاری نمایید.4- یوزر guest غیر فعال نمایید.5- از اسکرین سیورهای دارای پسورد استفاده کنید.
اسلاید 41: 41حراست دانشگاه علوم پزشكي گلستان 6- تا حد امکان از فایلهای اشتراکی استفاده کنید.7- سرویس ریموت بر روی کامپیوتر خود را غیر فعال نمایید.8- کامپیوتر خود را طوری تنظیم نمایید که پسورد فایلها را نشان دهد.9- فایلهای حیاتی خود را مخفی کرده و یا بوسیله نرم افزارهای مخصوص رمز گذاری نمایید.10- از فرمت NTFS بر روی ویندوز XP یا 2003 استفاده نمایید. 11- پسوردهای مناسب را انتخاب نمایید.12- بعد از اتمام کار کامپیوتر را حتما خاموش نمایید.13- همیشه سعی کنید که ساعت و تاریخ کامپیوترتان تنظیم باشد .
اسلاید 42: 42حراست دانشگاه علوم پزشكي گلستان تکمیلی:عدم وجود ستون فقرات انتقال داده در كشور باعث شده كه جريان اطلاعات از شاهراههاي اطلاعاتي در مغرب زمين عبور كند كه اين موضوع به خودي خود ابتداي نا امني قلمداد مي شود.توسعه دهندگان اينترنت در ايران به امنيت داده ها كمتر توجه مي كنند و براي كاهش هزينه ها از كنار آن بسادگي مي گذرند.ايراني ها در مهرباني و ملاطفت افراط و گاهي تفريط مي كنند لذا برخي اوقات اطلاعات حساس خود را براحتي بروز مي دهند. مواظب باشيديكي از بدترين محيط هايي كه افراد اطلاعات مهم خود را فاش مي كنند گپ اينترنتي (chat) است چرا كه همه فكر مي كنند كسي آنها را نمي شناسد.اگرقانوني و درست عمل ميكنيد از هيچكس نترسيد و به هيچكس اعتماد نكنيد حتي اگر رييس شما باشد و تقاضاي كوچكي بر روي شبكه شما داشته باشد.
اسلاید 43: 43حراست دانشگاه علوم پزشكي گلستان اولين راه مبارزه با آشكار شدن اطلاعات شبكه آگاهي دست اندركاران شبكه و هوشياري آنهاستدومين راه موثر نيز سكوت استاگر شما شبكه حساسي را رهبري مي كنيد تلفن مستقيم در اختيار كسي قرار ندهيداگر امكان دارد تلفنها را كنترل كنيد و مكالمات غير ضروري را اصلا وصل ننماييدگروه پشتيباني فني شبكه را آموزش دهيد كه اطلاعات محرمانه و رده بندي شده را براي كسي توضيح ندهند براي اينكار اساسنامه بنويسيد و اطلاعات شبكه را رده بندي كنيد و به تك تك انها ابلاغ نماييد
اسلاید 44: 44حراست دانشگاه علوم پزشكي گلستان دستور العملي را براي چگونگي تغيير در كلمات عبور و مشخصات كاربري تهيه كرده و ضمن تصويب آنرا به اجرا بگذاريددر صورتي كه امكان دارد براي هر كاربر حداقل مجوز و اختيار را در شبكه تعريف كنيد حتي اگر يكي از كاركنان با سابقه و مورد اعتماد شما باشد.روش معين و مصوبي را براي تعيين اعتبار كاربران تلفني و احراز هويت آنهايي كه ادعا مي كنند مثلا آقاي معاون هستند اتخاذ نماييدبه كسي اجازه ندهيد با استفاده از ماشينهاي شبكه شما به محيط هاي گپ اينترنتي وارد شود يا با مشخصه پست الكترونيكي somebody@yourcompany.com در گروههاي خبري حضور داشته باشد.به كارمندان خود سفارش كنيد كه اطلاعات شخصي خود در مورد نوع كار نوع مسئوليت رده اجرايي و .. را روي اينترنت جار نزنند. (مثلا از طريق تهيه سايت وب شخصي ، نامه به افراد ناشناس يا معرفي در محيط گپ)
اسلاید 45: 45حراست دانشگاه علوم پزشكي گلستان تدوين سیاستهاي امنيتي يك شبكه را از حفاظتهاي فيزيكي شروع كنيد.براي كاركنان كارت شناسائي معتبر غير قابل جعل و عكسدار صادر كنيد و انها موظف باشند در هنگام ورود در حين كار و در خلال ساعات كاري آنها را بر سينه خود داشته باشندهيچ عذري را نپذيريد و به نگهباني سفارش كنيد كه بدون كارت شناسائي نصب شده بر سينه به هيچكس حتي خودتان (به عنوان مسئول شبكه) مجوز ورود ندهد.ساختمان محل شبكه حتي الامكان در طبقاتي باشد كه ورود و خروج از آن ساده نباشد درهاي متعدد نداشته باشد و پنجره ها راه فرار محسوب نشوند.نگهبانان حساس و هوشيار بگماريد و مطمئن باشيد كه توانايي حفاظت از شبكه شما را دارند. آنها را به دقت گزينش كنيد.هويت اشخاص و كارتهاي شناسائي را توسط دستگاههاي كارتخوان و خودكار برسي كنيد.
اسلاید 46: 46حراست دانشگاه علوم پزشكي گلستان ساختمان شما بايد از لحاظ فيزيكي به آژيرها ي هشدار دزدگير و دوربينهاي مدار بسته مجهز باشد. اگر احساس مي كنيد دستگاهها و سيستمهاي معمولي امنيت مورد نظر شما را تامين نمي كنند با صرف هزينه بشتر از ابزارهاي احراز هويت حرفه اي (مثل حسگرهاي اثر انگشت) و درهاي خودكار تهيه و نصب كنيد.بسته به امنيت مورد نظر موسسه شما مرود كاركنان با كيف چمدان ساك يا هر محموله اي را ممنوع كنيد در هنگام ورود نگهباني وسائل انها را تحويل گرفته و در هنگام خروج تحويل بدهد.ديسكهاي پشتيبان و ديسكهاي نصب يا هر گونه اطلاعات حياتي را درون گاوصندوقهاي نسوز نگهدار يكنيد.سرويس دهنده ها و ماشينهاي حساس بايد به نحوي تنظيم شوند كه داراي Screen Saver مبتني بر كلمه عبور باشد. يعني بمحض اينكه چند دقيقه از بيكار ماندن آن گذشت بطور خودكار تصويري بي اهميت روي صفحه نمايش ظاهر شود و براي برگشت به حالت عادي يك كلمه عبور طلب نمايد.اگرچه اين قضيه دست و پاگير خواهد بود ولي حتما به آن دقت داشته باشيد.
اسلاید 47: 47حراست دانشگاه علوم پزشكي گلستان هر كدام از كارمندان شما بايستي مستندات و ديسكتهاي معمولي خود را درون كشوهاي قفل دار نگهداري نماييد.هرگاه مجبور هستيد اطلاعات مهمي را بر روي كامپيوتر كيفي خود ذخيره كنيد حتما سيستم رمزنگاري را بر روي آن فعال نماييد تا اگر كسي آنرا ربود گرفتاريتان كم باشد در غير اينصورت ممكن است اطلاعات حياتي شما را آشكارا و پيش رويتان خريد و فروش كنند.براي موسسه خود يك كاغذ خرد كن مناسب تهيه كنيد و به همه كاركنان خود ابلاغ كنيد كه كاغذهاي باطله بايد به كاغذ خردكن سپرده شود.زباله هاي اداري شامل ديسكهاي نرم و فشرده (cd) و نوارهاي مغناطيسي زائد بايستي به نحو مناسبي امحاء و نابود شوند تا امكان استفاده از انها بهيچوجه وجود نداشته باشد.پرونده ها ديسكتها مستندات و نقشه ها بايد جمع اوري شده و طبق ضوابط خاص و تعريف شده نابود شده و صورتجلسه آن دريافت و بايگاني شود.
اسلاید 48: 48حراست دانشگاه علوم پزشكي گلستان يك خط آزاد و متصل به مودم (در شبكه داخلي) تاثير تمام ابزارهاي پيشرفته امنيتي را از بين خواهد برد.هيچ موضوعي در دنياي رايانه سري باقي نخواهد ماند و بالاخره فاش خواهد شد.از اطلاع رساني و آموزش به مسئولين شبكه ممانعت نكنيد.در كشور ما كه معمولا آموزشهاي حرفه اي ارائه نمي شود استفاده از كلمات عبور پيش فرض يا ضعيف بسيار رايج است و در عرض چند ثانيه مي توان كلمه عبور سرويس دهنده هاي مهم را حدس زد. نسبت به تعريف كلمات عبور و نحوه انتخاب آن وسواس زيادي به خرج بدهيدبه طور مداوم و مكرر سيستم خود را با آخرين نسخه هاي ويروسياب برسي كنيد.بسياري از انواع ويروسها به برنامه هاي رايگان و كوچك و زيبا چسبيده اند تا قربانيان بيشتري داشته باشند
اسلاید 49: 49حراست دانشگاه علوم پزشكي گلستان بسياري از ابزارهاي خطر ناك با عنوان ضد ويروس توسط گروههاي نفوذگر عرضه شده اند كه در واقع خودشان مخرب هستند. هيچگاه فريب رايگان بودن و تبليغات را نخوريد و ابزارهاي كشف نفوذ را از شركتهاي معتبر و مطمئن تهيه كنيد.ضمائم نامه هاي الكترونيك خود را بدون اطمينان از صحت آن باز نكنيد.نامه هايي كه عناوين مشكوك دارند و از طرف افراد ناشناس ارسال شده اند ممكن است محتوي ضمائم خطرناك و آلوده به ويروس باشند.به كارمندان خود بياموزيد كه چگونه از ويروسياب استفاده صحيح و اصولي نمايند. تنبلي و بي حوصلگي آنها امنيت شبكه را به خطر مي اندازد.اگر اطلاعات بسيار مهمي داريد كه عمومي نيست آنها را روي ماشيني ذخيره كنيد كه به شبكه متصل نيست.هيچ روشي براي تامين اطلاعات حساس تضمين صد در صد ندارد و مطمئن ترين راه قطع خط ارتباطي ماشين از شبكه است.به عنوان آخرين نكته امنيتي : اين نكات تضمين كننده امنيت شبكه نمي باشد. همواره به دنبال نكات تازه باشيد.
اسلاید 50: 50حراست دانشگاه علوم پزشكي گلستان در شبکه:1- اولين جايي كه ايمن سازي را شروع مي كنيم، ايمن كردن كليه سنديت هاي (authentication) موجود است. معمولا رايج ترين روش authentication، استفاده از شناسه كاربري و كلمه رمز است. مهمترين قسمت هايي كه بايد authentication را ايمن و محكم كرد عبارتند از :كنترل كلمات عبور كاربران، به ويژه در مورد مديران سيستم.كلمات عبور سوييچ و روتر ها ( در اين خصوص روي سوييچ تاكيد بيشتري مي شود، زيرا از آنجا كه اين ابزار (device) به صورت plug and play كار مي كند، اكثر مديرهاي شبكه از config كردن آن غافل مي شوند. در حالي توجه به اين مهم مي تواند امنيت شبكه را ارتقا دهد. لذا به مديران امنيتي توصيه ميشود كه حتما سوييچ و روتر ها رو كنترل كنند ).كلمات عبور مربوط به SNMP.كلمات عبور مربوط به پرينت سرور.كلمات عبور مربوط به محافظ صفحه نمايش.در حقيقت آنچه كه شما در كلاسهاي امنيت شبكه در مورد Account and Password Security ياد گرفتيد اين جا به كار مي رود.
اسلاید 51: 51حراست دانشگاه علوم پزشكي گلستان 2- گام دوم نصب و به روز رساني آنتي ويروس ها روي همه كامپيوتر ها، سرورها و ميل سرورها است. ضمن اينكه آنتي ويروس هاي مربوط به كاربران بايد به صورت خودكار به روز رساني شود و آموزش هاي لازم در مورد فايل هاي ضميمه ايميل ها و راهنمايي لازم جهت اقدام صحيح در صورت مشاهده موارد مشكوك نيز بايد به كاربران داده شود.3 - گام سوم شامل نصب آخرين وصله هاي امنيتي و به روز رساني هاي امنيتي سيستم عامل و سرويس هاي موجود است. در اين مرحله علاوه بر اقدامات ذكر شده، كليه سرورها، سوييچ ها، روتر ها و دسك تاپ ها با ابزار هاي شناسايي حفره هاي امنيتي بررسي مي شوند تا علاوه بر شناسايي و رفع حفره هاي امنيتي، سرويس هاي غير ضروري هم شناسايي و غيرفعال بشوند.4-در اين مرحله نوبت گروه بندي كاربران و اعطاي مجوزهاي لازم به فايل ها و دايركتوري ها است. ضمن اينكه اعتبارهاي( account) قديمي هم بايد غير فعال شوند.گروه بندي و اعطاي مجوز بر اساس يكي از سه مدل استاندارد Access Control Techniques يعني MAC , DAC يا RBAC انجام مي شود. بعد از پايان اين مرحله، يك بار ديگر امنيت سيستم عامل بايد چك شود تا چيزي فراموش نشده باشد.
اسلاید 52: 52حراست دانشگاه علوم پزشكي گلستان 5- حالا نوبت device ها است كه معمولا شامل روتر، سوييچ و فايروال مي شود. بر اساس policy موجود و توپولوژي شبكه، اين ابزار بايد config شوند. تكنولوژي هايي مثل NAT , PAT و filtering و غيره در اين مرحله مطرح مي شود و بر همين علت اين مرحله خيلي مهم است. حتي موضوع مهم IP Addressing كه از وظايف مديران شبكه هست نيز مي تواند مورد توجه قرار گيرد تا اطمينان حاصل شود كه از حداقل ممكن براي IP Assign به شبكه ها استفاده شده است.6- قدم بعد تعيين استراژي تهيه پشتيبان(backup) است. نكته مهمي كه وجود دارد اين است كه بايد مطمئن بشويم كه سيستم backup و بازيابي به درستي كار كرده و در بهترين حالت ممكن قرار دارد.7- امنيت فيزيكي. در اين خصوص اول از همه بايد به سراغ UPS ها رفت. بايد چك كنيم كه UPS ها قدرت لازم رو براي تامين نيروي الكتريكي لازم جهت كار كرد صحيح سخت افزار هاي اتاق سرور در زمان اضطراري را داشته باشند. نكات بعدي شامل كنترل درجه حرارت و ميزان رطوبت،ايمني در برابر سرقت و آتش سوزي است. سيستم كنترل حريق بايد به شكلي باشد كه به نيروي انساني و سيستم هاي الكترونيكي آسيب وارد نكند. به طور كل آنچه كه مربوط به امنيت فيزيكي مي شود در اين مرحله به كار مي رود.
اسلاید 53: 53حراست دانشگاه علوم پزشكي گلستان 8- امنيت وب سرور يكي از موضوعاتي است كه بايد وسواس خاصي در مورد آن داشت.به همين دليل در اين قسمت، مجددا و با دقت بيشتر وب سرور رو چك و ايمن مي كنيم. در حقيقت، امنيت وب نيز در اين مرحله لحاظ مي شود.9 - حالا نوبت بررسي، تنظيم و آزمايش سيستم هاي Auditing و Logging هست. اين سيستم ها هم مي تواند بر پايه host و هم بر پايه network باشد. سيستم هاي رد گيري و ثبت حملات هم در اين مرحله نصب و تنظيم مي شوند. بايد مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبي محافظت مي شود. در ضمن ساعت و تاريخ سيستم ها درست باشد چرا كه در غير اين صورت كليه اقداما قبلي از بين رفته و امكان پيگيري هاي قانوني در صورت لزوم نيز ديگر وجود نخواهد داشت.10- ايمن كردن Remote Access با پروتكل و تكنولوژي هاي ايمن و Secure گام بعدي محسوب مي شود. در اين زمينه با توجه به شرايط و امكانات، ايمن ترين پروتكل و تكنولوژي ها را بايد به خدمت گرفت.
اسلاید 54: 54حراست دانشگاه علوم پزشكي گلستان 11 - نصب فايروال هاي شخصي در سطح host ها، لايه امنيتي مضاعفي به شبكه شما ميدهد. پس اين مرحله را نبايد فراموش كرد.12 - شرايط بازيابي در حالت هاي اضطراري را حتما چك و بهينه كنيد. اين حالت ها شامل خرابي قطعات كامپيوتري، خرابكاري كاربران، خرابي ناشي از مسايل طبيعي و خرابكاري ناشي از نفوذ هكرها، است. استاندارد هاي warm site و hot site را در صورت امكان رعايت كنيد.به خاطر داشته باشید كه هميشه در دسترس بودن اطلاعات ، جز، قوانين اصلي امنيتي هست.13- و قدم آخر اين پروسه كه در حقيقت شروع يك جريان هميشگي هست، عضو شدن در سايت ها و بولتن هاي امنيتي و در آگاهي ازآخرين اخبار امنيتي است.
اسلاید 55: 55حراست دانشگاه علوم پزشكي گلستان نکاتی راجع به انتخاب رمز عبور:برای دسترسی به سرویسهای مختلف کامپیوتر و شبکه معمولآ برای شما رمزهای عبور مختلفی در نظر گرفته می شود و شما باید همانند کلید دربهای منزل از آنها محافظت کنید. باید هنگام انتخاب رمز ورودی کامپیوتر خود موارد ایمنی را بیشتر رعایت کنید. معمولآ شما می توانید password ورودی کامپیوتر خود را به هر اندازه که می خواهید پیچیده انتخاب کنید. سارقان اینترنتی همانند سارقان منزل حرفه ای هستند بخصوص اگر با شما آشنایی داشته باشند. آنها با استفاده از تجاربی که دارند بسادگی گزینه هایی که می تواند ورود آنها به کامپیوتر شما را ممکن سازد حدس می زنند، بخصوص اگر با خصوصیات اخلاقی و زندگی شما آشنا باشند. حتی امروزه روشهایی مانند جابجایی حرف O با عدد صفر یا حرف S یا $ و ... برای همه سارقان شناخته شده و جزء اولین انتخابهای آنها است.
اسلاید 56: 56حراست دانشگاه علوم پزشكي گلستان راه هایی جهت ایجاد امنیت برای password1- رمز باید به اندازه کافی قوی باشد. 2- رمز باید یگانه باشد. 3- رمز باید کاربردی باشد. 4- رمز باید طول عمر کوتاه داشته باشد. اما چگونه یک رمز عبور خوب بسازیم؟ «استیو باس» میگوید: «ما معمولا نمیتوانیم رمز عبور خوبی بسازیم؛ اما برنامهها این کار را انجام میدهند. مثلا برنامهی سایت راهنمای ویندوز که در نشانی http://www.winguides.com/security/password.phpقابل دسترسی است، پیشنهاد خوبی است. همچنین برنامههایی هستند که باعث عدم ذخیرهی رمز عبور شما در رایانههای مختلف میشوند که امنیت رمز عبور شما را بالاتر میبرند.
اسلاید 57: 57حراست دانشگاه علوم پزشكي گلستان نکات مهم1- عدم وجود ستون فقرات انتقال داده در كشور باعث شده كه جريان اطلاعات از شاهراههاي اطلاعاتي در مغرب زمين عبور كند كه اين موضوع به خودي خود ابتداي نا امني قلمداد مي شود. 2- توسعه دهندگان اينترنت در ايران به امنيت داده ها كمتر توجه مي كنند و براي كاهش هزينه ها از كنار آن بسادگي مي گذرند.3- ايراني ها در مهرباني و ملاطفت افراط و گاهي تفريط مي كنند لذا برخي اوقات اطلاعات حساس خود را براحتي بروز مي دهند. مواظب باشيد4- يكي از بدترين محيط هايي كه افراد اطلاعات مهم خود را فاش مي كنند گپ اينترنتي (chat) است چرا كه همه فكر مي كنند كسي آنها را نمي شناسد.
اسلاید 58: 58حراست دانشگاه علوم پزشكي گلستان 5- اگرقانوني و درست عمل ميكنيد از هيچكس نترسيد و به هيچكس اعتماد نكنيد حتي اگر رييس شما باشد و تقاضاي كوچكي بر روي شبكه شما داشته باشد.6- اولين راه مبارزه با آشكار شدن اطلاعات شبكه آگاهي دست اندركاران شبكه و هوشياري آنهاست 7- دومين راه موثر نيز سكوت است8- اگر شما شبكه حساسي را رهبري مي كنيد تلفن مستقيم در اختيار كسي قرار ندهيد9- اگر امكان دارد تلفنها را كنترل كنيد و مكالمات غير ضروري را اصلا وصل ننماييد.10- گروه پشتيباني فني شبكه را آموزش دهيد كه اطلاعات محرمانه و رده بندي شده را براي كسي توضيح ندهند براي اينكار اساسنامه بنويسيد و اطلاعات شبكه را رده بندي كنيد و به تك تك انها ابلاغ نماييد
اسلاید 59: 59حراست دانشگاه علوم پزشكي گلستان 11- دستور العملي را براي چگونگي تغيير در كلمات عبور و مشخصات كاربري تهيه كرده و ضمن تصويب آنرا به اجرا بگذاريد12- در صورتي كه امكان دارد براي هر كاربر حداقل مجوز و اختيار را در شبكه تعريف كنيد حتي اگر يكي از كاركنان با سابقه و مورد اعتماد شما باشد.13- روش معين و مصوبي را براي تعيين اعتبار كاربران تلفني و احراز هويت آنهايي كه ادعا مي كنند مثلا آقاي معاون هستند اتخاذ نماييد14- به كسي اجازه ندهيد با استفاده از ماشينهاي شبكه شما به محيط هاي گپ اينترنتي وارد شود يا با مشخصه پست الكترونيكي somebody@yourcompany.com -15 در گروههاي خبري حضور داشته باشد.16- به كارمندان خود سفارش كنيد كه اطلاعات شخصي خود در مورد نوع كار نوع مسئوليت رده اجرايي و .. را روي اينترنت جار نزنند. (مثلا از طريق تهيه سايت وب شخصي ، نامه به افراد ناشناس يا معرفي در محيط گپ)
اسلاید 60: 60حراست دانشگاه علوم پزشكي گلستان 17- تدوين ساستهاي امنيتي يك شبكه را از حفاظتهاي فيزيكي شروع كنيد.18- براي كاركنان كارت شناسائي معتبر غير قابل جعل و عكسدار صادر كنيد و انها موظف باشند در هنگام ورود در حين كار و در خلال ساعات كاري آنها را بر سينه خود داشته باشند19- هيچ عذري را نپذيريد و به نگهباني سفارش كنيد كه بدون كارت شناسائي نصب شده بر سينه به هيچكس حتي خودتان (به عنوان مسئول شبكه) مجوز ورود ندهد.20- ساختمان محل شبكه حتي الامكان در طبقاتي باشد كه ورود و خروج از آن ساده نباشد درهاي متعدد نداشته باشد و پنجره ها راه فرار محسوب نشوند.21- نگهبانان حساس و هوشيار بگماريد و مطمئن باشيد كه توانايي حفاظت از شبكه شما را دارند. آنها را به دقت گزينش كنيد.22- هويت اشخاص و كارتهاي شناسائي را توسط دستگاههاي كارتخوان و خودكار برسي كنيد.
اسلاید 61: 61حراست دانشگاه علوم پزشكي گلستان 23- ساختمان شما بايد از لحاظ فيزيكي به آژيرها ي هشدار دزدگير و دوربينهاي مدار بسته مجهز باشد. اگر احساس مي كنيد دستگاهها و سيستمهاي معمولي امنيت مورد نظر شما را تامين نمي كنند با صرف هزينه بشتر از ابزارهاي احراز هويت حرفه اي (مثل حسگرهاي اثر انگشت) و درهاي خودكار تهيه و نصب كنيد.24- بسته به امنيت مورد نظر موسسه شما مرود كاركنان با كيف چمدان ساك يا هر محموله اي را ممنوع كنيد در هنگام ورود نگهباني وسائل انها را تحويل گرفته و در هنگام خروج تحويل بدهد.25- ديسكهاي پشتيبان و ديسكهاي نصب يا هر گونه اطلاعات حياتي را درون گاوصندوقهاي نسوز نگهدار يكنيد.26- سرويس دهنده ها و ماشينهاي حساس بايد به نحوي تنظيم شوند كه داراي Screen Saver مبتني بر كلمه عبور باشد. يعني بمحض اينكه چند دقيقه از بيكار ماندن آن گذشت بطور خودكار تصويري بي اهميت روي صفحه نمايش ظاهر شود و براي برگشت به حالت عادي يك كلمه عبور طلب نمايد.اگرچه اين قضيه دست و پاگير خواهد بود ولي حتما به آن دقت داشته باشيد.
اسلاید 62: 62حراست دانشگاه علوم پزشكي گلستان 27- هر كدام از كارمندان شما بايستي مستندات و ديسكتهاي معمولي خود را درون كشوهاي قفل دار نگهداري نماييد.28- هرگاه مجبور هستيد اطلاعات مهمي را بر روي كامپيوتر كيفي خود ذخيره كنيد حتما سيستم رمزنگاري را بر روي آن فهال نماييد تا اگر كسي آنرا ربود گرفتاريتان كم باشد در غير اينصورت ممكن است اطلاعات حياتي شما را آشكارا و پيش رويتان خريد و فروش كنند.29- براي موسسه خود يك كاغذ خرد كن مناسب تهيه كنيد و به همه كاركنان خود ابلاغ كنيد كه كاغذهاي باطله بايد به كاغذ خردكن سپرده شود.30- زباله هاي اداري شامل ديسكهاي نرم و فشرده (cd) و نوارهاي مغناطيسي زائد بايستي به نحو مناسبي امحاء و نابود شوند تا امكان استفاده از انها بهيچوجه وجود نداشته باشد.31- پرونده ها ديسكتها مستندات و نقشه ها بايد جمع اوري شده و طبق ضوابط خاص و تعريف شده نابود شده و صورتجلسه آن دريافت و بايگاني شود.
اسلاید 63: 63حراست دانشگاه علوم پزشكي گلستان 32- يك خط آزاد و متصل به مودم (در شبكه داخلي) تاثير تمام ابزارهاي پيشرفته امنيتي را از بين خواهد برد.33- هيچ موضوعي در دنياي رايانه سري باقي نخواهد ماند و بالاخره فاش خواهد شد.از اطلاع رساني و آموزش به مسئولين شبكه ممانعت نكنيد.34- در كشور ما كه معمولا آموزشهاي حرفه اي ارائه نمي شود استفاده از كلمات عبور پيش فرض يا ضعيف بسيار رايج است و در عرض چند ثانيه مي توان كلمه عبور سرويس دهنده هاي مهم را حدس زد. نسبت به تعريف كلمات عبور و نحوه انتخاب آن وسواس زيادي به خرج بدهيد35- به طور مداوم و مكرر سيستم خود را با آخرين نسخه هاي ويروسياب برسي كنيد.36- بسياري از انواع ويروسها به برنامه هاي رايگان و كوچك و زيبا چسبيده اند تا قربانيان بيشتري داشته باشند.
اسلاید 64: 64حراست دانشگاه علوم پزشكي گلستان 37- بسياري از ابزارهاي خطر ناك با عنوان ضد ويروس توسط گروههاي نفوذگر عرضه شده اند كه در واقع خودشان مخرب هستند. هيچگاه فريب رايگان بودن و تبليغات را نخوريد و ابزارهاي كشف نفوذ را از شركتهاي معتبر و مطمئن تهيه كنيد. 38- ضمائم نامه هاي الكترونيك خود را بدون اطمينان از صحت آن باز نكنيد.نامه هايي كه عناوين مشكوك دارند و از طرف افراد ناشناس ارسال شده اند ممكن است محتوي ضمائم خطرناك و آلوده به ويروس باشند.39- به كارمندان خود بياموزيد كه چگونه از ويروسياب استفاده صحيح و اصولي نمايند. تنبلي و بي حوصلگي آنها امنيت شبكه را به خطر مي اندازد.40- اگر اطلاعات بسيار مهمي داريد كه عمومي نيست آنها را روي ماشيني ذخيره كنيد كه به شبكه متصل نيست.هيچ روشي براي تامين اطلاعات حساس تضمين صد در صد ندارد و مطمئن ترين راه قطع خط ارتباطي ماشين از شبكه است.41- به عنوان آخرين نكته امنيتي : اين نكات تضمين كننده امنيت شبكه نمي باشد. همواره به دنبال نكات تازه باشيد.
اسلاید 65: 65حراست دانشگاه علوم پزشكي گلستان با تشکر از توجهتان
خرید پاورپوینت توسط کلیه کارتهای شتاب امکانپذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.
در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.
در صورت بروز هر گونه مشکل به شماره 09353405883 در ایتا پیام دهید یا با ای دی poshtibani_ppt_ir در تلگرام ارتباط بگیرید.
- پاورپوینتهای مشابه
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.