کامپیوتر و IT و اینترنت

همکاری با تیم قرمز برای ارزیابی سیستم گمنامی

amniyate_shabake_time_ghermez

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “همکاری با تیم قرمز برای ارزیابی سیستم گمنامی”

همکاری با تیم قرمز برای ارزیابی سیستم گمنامی

اسلاید 1: Free Powerpoint Templatesهمکاری با تیم قرمزبرای ارزیابی سیستم گمنامیفرهمند شاهسوارسید علی حاج موسویمحمد مهدی انصاری جعفریاستاد مهندس فرامرز گیوکی

اسلاید 2: مقدمه اولین گام در امنیت اطلاعاتعبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه : امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) امنیت اطلاعات : محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان

اسلاید 3: کنترل امنیتکنترل امنیت کار اصلی متخصصان امنیت است. این کنترل ها ممکن است طوری پیکربندی شوند که در آنها کنترل کننده هیچ دانشی در مورد هدف سنجش نداشته باشد و یا اطلاعاتی محدود و یا حتی کامل در مورد آن داشته باشد.هدف آزمون امنیتی برای متخصص امنیت، کنترل سیستم امنیتی و اندازه گیری میزان نقاط ضعف در آن است.

اسلاید 4: کنترل بدون دانش قبلی یا BlackBoxکنترل بدون دانش قبلی شبیه سازی یک حمله از بیرون شبکه است که در آن هکر هیچ دانشی درباره ساختار شبکه و مختصات آن ندارد. حمله کننده باید تمام اطلاعات مورد نیاز خود را در مورد هدف جمع آوری کند تا به نقاط ضعف و قدرت آن پی ببرد.

اسلاید 5: مزایای کنترل BlackBoxکنترل دقیق و بیغرض است چون طراح و کنترل کننده از هم مجزا هستند.کنترل کننده هیچ دانش قبلی در مورد شبکه ی هدف ندارد. پس هیچ ایده و روال از پیش مشخص شده ای برای حمله به شبکه وجود نخواهد داشت.طیف وسیعی از کارهای معمول و کنترل های عادی روی سیستم جهت ردیابی اطلاعات انجام خواهد شد که بخوبی بسیاری از نشتی های اطلاعاتی سیستم را مشخص خواهد کرد.کنترل کننده دقیقاً مانند یک هکر واقعی روی سیستم عمل خواهد کرد.

اسلاید 6: دیگر انواع کنترلکنترل با دانش کاملWhiteBox) ): هکر دارای اطلاعات کاملی در مورد شبکه، سیستم ها و زیرساخت آن دارد. این اطلاعات به کنترلگر این امکان را میدهند تا اقدامات سازمان یافته تری را طرح ریزی کند و نه تنها از اطلاعات داده شده استفاده کند، بلکه دقت آنها را نیز مورد آزمیش قرار دهد.کنترل با دانش محدود (Graybox): هدف مشخص کردن میزان دسترسی نیروهای داخلی است. این نوع تست برای سازمانهای مفید فایده است که حملات زیادی از سوی کاربران داخلی دریافت میکنند.

اسلاید 7: انواع تست های امنیتی- تست نقاط ضعف - ارزیابی شبکه - تمرینات تیم قرمز - تحقیق نقاط ضعف میزبان - تحقیق نقاط ضعف - Ethical Hacking

اسلاید 8: کنترل سیستم گمنامی SAFESTتمرینات WhiteBox تیم قرمز به درخواست سازندگان و پژوهشگران سیستم گمنامی SAFEST برای ارزیابی سیستم

اسلاید 9: نیاز به یک سیستم امننیاز به یک سیستم امن ، قابل اعتماد و دارای عملکرد بالا با وجود هجوم بی شمار هکرها به اطلاعات، در چند سال گذشته کانون توجه بسیاری از پژوهش ها بوده است.در ادامه تلاش های اخیر گروه قرمز در تست و تجزیه و تحلیل سیستم گمنامی جهت بهبود امنیت ارتباطات را شرح می دهیم.فعالیت های ترکیبی گروه سازنده، تیم قرمز و تیم آبی منجر به کشف های انواع جدیدی از حملات بر روی سیستم های نهفته در اینترنت شد.

اسلاید 10: چالش ها 1. چارچوب های اندازه گیریاین چارچوب باید دارای قابلیت های زیر باشد:قابلیت پیکربندی : طراحی شبکه و نود ها (گره ها) که در درون آن ها می توان دقیقا محدودیت های هرچند اندک و کوچک را مشخص نمود.کنترل شده : ورودی ها محدود به افراد مشخص شده توسط آزمونگر می شوند. این تفکیک کردن لازم است چون به سازندگان و آزمایش کنندگان اجازه می دهد دلایل بهتری در مورد رفتار سیستم بدست آورند.تجدید پذیر: یک آزمایش را بتوان در زمان های متعدد اجرا کردشود و نتایج مشابه به دست آورد.

اسلاید 11: چالش ها 2. ایجاد توپولوژی واقع بینانهساخت دقیق توپولوژی برای درک موارد زیر ضروری است چگونه یک پروتکل گمنامی تحت تابع شرایط شبکه های مختلف قرار می گیرد چگونه مهاجمان می توانند از اطلاعات توپولوژیک جهت کاهش گمنامی شرکت کنندگان بهره برداری نمایند

اسلاید 12: چالش ها 3. مدل سازی دقیق رفتار مشتریبررسی کمیت رفتار مشتری در شبکه های زنده، بر نمونه آماری تکیه دارد.از آنجا که سیستم گمنامی مشتریان را قادر می سازد تا راهبردهای گزینش رله متنوعی را انتخاب کنند ، چالش قابل توجهی که در طول مدت فعالیت تیم قرمز SAFEST وجود داشت ، تعیین رفتار مناسب مشتری با توجه به تنوع نیاز های ارتباطی بود.

اسلاید 13: چالش ها 4. مدل سازی دقیق رفتار خصمانهحمله کنندگان را می توان هم بر اساس توانایی شان مانند مدیریت شبکه های بزرگ و بوت مستر ها و اپراتورهای انفرادی و هم براساس انگیزه هایشان مانند شکستن گمنامی، اختلال درشبکه و... دسته بندی کرد.مهاجمان یا می توانند خارج از شبکه، و یا ممکن است به عنوان خودی های مخرب (مانند، اپراتورهای رله ) باشند.چالش قابل توجه تیم قرمز یک سیستم ناشناسی است که به مدل سازی دشمنان واقعی پرداخته و مقدار ریسکی که از جانب آن ها به شبکه وارد می شود را تعیین می کنند.

اسلاید 14: رابطه صلح آمیز بین سازندگان و تیم قرمز راهکارها:طراحان سیستم و اعضای تیم قرمز قبل از فعالیت های ارزیابی با یکدیگر ملاقات کردند تا سطح حمله را شناسایی کنند. این عمل به تیم قرمز ، که ممکن است با انواع خاصی از یک سیستم گمنامی جدید نا آشنا باشند کمک می کند.تیم قرمز سطح حمله قابل اجرا و آسیب پذیری بالقوه اسناد را تجزیه و تحلیل کرده، و طرح حمله ای را برای ارزیابی این دسته از آسیب پذیری ها توسعه داد.در طول مدت ارزیابی، تیم قرمز تلاش می کرد تا به طور مستقل حملاتی را اجرا کند که ممکن بود علیه همان سیستم به کار گرفته شود. در طول مدت ارزیابی، پس از بهره برداری، تیم قرمز و سازندگان سیستم بر روی آسیب پذیری های کشف شده توسط تیم قرمز بحث و گفت و گو کردند.

اسلاید 15: نتیجههمکاری بین تیم قرمز و متخصصین سازنده سیستم به ارزیابی بهتر و درک موضوعات ویژه ای منجر شد که در ارزیابی مستقل امکان پذیر نبود

29,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید