1 / 41

بسم الله الرحمن الرحیم

بسم الله الرحمن الرحیم. موضوع : امنیت در شبکه . مقدمه.

dewitt
Download Presentation

بسم الله الرحمن الرحیم

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. بسم الله الرحمن الرحیم

  2. موضوع : امنیت در شبکه

  3. مقدمه گرچه بحث دسترسی به شبکه های کامپیوتری در سیستم های تجاری و از سوی دیگر امنیت و حفاظت از اطلاعات در سطح كشورها برای حكمرانان از زمان های قدیم مطرح بوده و دستیابی به اطلاعات نظامی و كشوری گاه موجب نابودی قومی گردیده است اما با توسعه فناوری اطلاعات و استفاده از شبکه های اطلاعات به عنوان یك ابزار تجاری و سرمایه سود آور، بحث امنیت اطلاعات بعد جدیدی به خود می گیرد.                     درسیستم تجارتی امروزی، اطلاعات نقش سرمایه  یك شركت را ایفا می كند که امنیت شبکه وحفاظت از اطلاعات سازمان یكی از اركان مهم بقای آن می باشد. جهانی شدن اقتصاد منجر به ایجاد رقابت در سطح جهانی شده و بسیاری از شركتها برای ادامه حضور خود در عرصه جهانی، ناچار به همكاری با سایر شركت ها هستند.

  4. با توجه به نقش شبکه های کامپیوتری، اطلاعات به عنوان كالای با ارزش در تجارت امروز، لزوم حفاظت از آن ضروری بنظر می رسد. برای دستیابی به این هدف همه سازمان و سیستم تجاری بسته به سطح اطلاعات ( از نظر ارزش اقتصادی) نیازمند به طراحی سیستم مدیریت امنیت اطلاعات و شبکه کامپیوتری دارد تا از این طریق بتواند از سرمایه های اطلاعاتی خود و کاربران حفاظت نماید. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران ، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند.    

  5. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود. برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده نه چندان دور وقتی کلیه فعالیت های بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود.

  6. سابقه امنیت شبکه اینترنت در سال ۱۹۶۹ به صورت شبکه‌های بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخش های عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود.  از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود. در سال ۱۹۷۱ تعدادی از رایانه‌های دانشگاه ها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند. با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت.در سال ۱۹۸۸، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت.

  7. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان ۸۸۰۰۰ رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد. به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی IRST) ) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از آن زمان حملات امنیتی- اطلاعاتی به شبکه‌ها و شبکه جهانی روز به‌ روز افزایش یافته‌است.

  8. امنیت شبکهNetwork Security) ) پردازه‌ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می‌شود. امنیت شبکه مبحث بسیار داغ شبکه های امروزی است. با افزایش ارتباطات اینترنتی و اجرای حجم زیادی از عملیات تجاری از این طریق امنیت شبکه بسیار حائز اهمیت می باشد. مسائلی که در طراحی سیستم امنیتی شبکه مد نظر هستند عبارتند از: 1- تعیین منابع شبکه که حفظ آنها اهمیت دارد. 2- بررسی ریسک ها و تهدیدات شبکه. 3- بررسی نیازهای امنیتی شبکه. 4- ایجاد یک طرح امنیتی. 5- تعریف سیاستهای امنیتی شبکه.

  9. 6- تعریف روشهایی برای اعمال سیاست های امنیتی ( آئین نامه های امنیتی ). 7- تعریف یک استراتژی فنی. 8- دریافت Feedback از کاربران, مدیران و پرسنل فنی. 9- آموزش پرسنل. 10- اعمال استراتژی فنی در پروسه های امنیتی. 11- آزمون امنیتی و رفع مشکلات موجود. 12- نظارت بر امنیت با بازرسی های مرتب.

  10. مراحل پیاده سازی امنیت : 1.بررسی ساختار شبکه و ارائه دیاگرامی از وضعیت جاری شبکه 2.ارائه گزارش از نقاط ضعف شبکه 3.ارائه ساختار جدید شبکه با توجه به نیاز کارفرما و رعایت اصول امنیتی پیش گیرانه 4.بررسی وضعیت امنیتی سرورهای موجود و تامین امنیت سیستم عامل موجود روی آن و Security Check های لازم برای تمامی سرورها 5.پیاده سازی سیستم Firewall برای جلوگیری از دسترسی های غیر مجاز در شبکه 6.پیاده سازی سیستم IDS برای تشخیص و جلوگیری از حملات بوجود آمده در شبکه

  11. 7.پیاده سازی سیستم Monitoring برای نمایش دقیق عملکرد شبکه ، بدست آوردن اطلاعات کامل از شبکه موجود و استفاده از برنامه های Security Alert برای ارسال تمامی وقایع Critical به مدیران شبکه بصورت Online و یا Offline 8. ایجاد امنیت در روترها، سوئیچها و سایر تجهیزات موجود در شبکه با تنظیم مجدد آنها 9.نصب و راه اندازی سیستم Directory Services مانند ((Active Directory برای کنترل و مدیریت کاربران موجود در شبکه و کنترل دسترسی های آنها و پیاده سازی سیستم مدیریت امنیت اطلاعات 10.نصب و راه اندازی سیستمهای متمرکز Antivirus 11.آموزش فرهنگ سازی و اطلاع رسانی در سطوح مختلف فنی ، مدیریت و اجرائی

  12. بررسی امنیت شبکه پس از پیاده سازی 1. بررسی شبکه توسط نرم افزارهای قوی Security Scanner جهت تشخیص ضعفهای امنیتی 2. بازبینی اطلاعات بدست آمده توسط نرم افزارهای Monitoring و Scannerها و در صورت نیاز پیاده سازی طرح های جدید 3. کنترل نمودن Check listهای لازم برای سرورها و تجهیزات شبکه موجود، پیاده سازی سیاستهای بروز رسانی ، آنتی ویروس، IDS و نرم افزارهای کاربردی سیستم عامل.

  13. مراحل اولیه امنیت در شبکه سیاست امنیتی بهنگام سازی سیستم های عامل و برنامه های کاربردی سرویس های موجود در شبکه رمزعبور ایجاد محدودیت در برخی از ضمایم پست الکترونیکی پایبندی به مفهوم کمترین امتیاز پروتکل  (SNMP)Simple Network Management Protocol تست امنیت شبکه

  14. سیاست امنیتی یک سیاست امنیتی، اعلامیه ای رسمی مشتمل بر مجموعه ای از قوانین است که می بایست توسط افرادی که به یک تکنولوژی سازمان و یا سرمایه های اطلاعاتی دستیابی دارند، رعایت و به آن پایبند باشند . بهنگام سازی  سیستم های عامل و برنامه های کاربردی در صورت امکان، می بایست از آخرین نسخه سیستم های عامل و برنامه های کاربردی بر روی تمامی کامپیوترهای موجود در شبکه ( سرویس گیرنده ، سرویس دهنده ، سوییچ، روتر، فایروال و سیستم های تشخیص مزاحمین ) استفاده شود . سیستم های عامل و برنامه های کاربردی می بایست بهنگام بوده و همواره از آخرین امکانات موجود بهنگام سازی (Patches , Service Pack , Hot Fixes) استفاده گردد .

  15. سرویس های موجود در شبکه تمامی سرویس دهندگان در شبکه به همراه سرویس های موجود بر روی هر کامپیوتر در شبکه ، می بایست شناسایی و مستند گردند . در صورت امکان، سرویس دهندگان و سرویس های غیر ضروری، غیر فعال گردند . برای سرویس دهندگانی که وجود آنان ضروری تشخیص داده می شود، دستیابی به آنان محدود به کامپیوترهایی گردد که به خدمات آنان نیازمند می باشند . رمز عبور برای تعریف رمز عبور، موارد زیر پیشنهاد می گردد : حداقل طول رمز عبور، دوازده و یا بیشتر باشد . دررمز عبور از حروف کوچک، اعداد، کاراکترهای خاص و Underline استفاده شود .

  16. از کلمات موجود در دیکشنری استفاده نگردد . رمز های عبور ، در فواصل زمانی مشخصی ( سی و یا نود روز) بصورت ادواری تغییر داده شوند . کاربرانی که رمزهای عبور ساده و قابل حدسی را برای خود تعریف نموده اند، تشخیص و به آنها تذکر داده شود. (عملیات فوق بصورت متناوب و در فواصل زمانی یک ماه انجام گردد). ایجاد محدودیت در برخی از ضمایم پست الکترونیکی ضرورت توزیع و عرضه تعداد زیادی از انواع فایل های ضمیمه ،به صورت روزمره در یک سازمان وجود ندارد .به منظور پیشگیری ازاجرای کدهای مخرب ، پیشنهاد می گردد این نوع فایل ها ،غیر فعال گردند .

  17. .bas           .hta    .msp   .url      .bat     .inf      .mst    .vb .chm         .ins      .pif      .vbe    .cmd   .isp      .pl       .vbs .com         .js        .reg     .ws      .cpl     .jse      .scr     .wsc پایبندی به مفهوم کمترین امتیاز اختصاص حداقل امتیاز به کاربران، محور اساسی درپیاده سازی یک سیستم امنیتی است. رویکرد فوق بر این اصل مهم استوار است که کاربران می بایست صرفا” دارای حقوق و امتیازات لازم بمنظور انجام کارهای مربوطه باشند. موارد زیر برای اختصاص حقوق کاربران ، پیشنهاد می گردد : تعداد account  مربوط به مدیران شبکه، می بایست حداقل باشد . مدیران شبکه ، می بایست بمنظور انجام فعالیت های روزمره نظیر خواندن پیام های پست الکترونیکی ، از یک account  روزمره در مقابل ورود به شبکه بعنوان administrator  ،استفاده نمایند .

  18. پروتکل SNMP(Simple Network Management Protocol) پروتکل SNMP ، در مقیاس گسترده ای توسط مدیران شبکه به منظور مشاهده و مدیریت تمام کامپیوترهای موجود در شبکه ( سرویس گیرنده ، سرویس دهنده، سوییچ ، روتر، فایروال ) استفاده می گردد .SNMP ، بمنظور تایید اعتبار کاربران ، از روشی غیر رمز شده استفاده می نماید . متجاوزان اطلاعاتی ، می توانند از نقطه ضعف فوق در جهت اهداف سوء خود استفاده نمایند . در صورتیکه یک متجاوز اطلاعاتی قادر به جمع آوری ترافیک  SNMPدریک شبکه گردد، از اطلاعات مربوط به ساختار شبکه موجود به همراه سیستم ها و دستگاههای متصل شده به آن ، نیز آگاهی خواهد یافت .

  19. برای جلوگیری از دسترسی غیر مجاز باید: سرویس دهندگان SNMP  موجود بر روی هر کامپیوتری را که ضرورتی به وجود آنان نمی باشد ، غیر فعال نمایید .  در صورتیکه به هر دلیلی استفاده از SNMP  ضروری باشد ، می بایست امکان دستیابی به صورت فقط خواندنی در نظر گرفته شود . در صورت امکان، صرفا” به تعداد اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده  SNMP اعطاء گردد . تست امنیت شبکه مدیران شبکه های کامپیوترهای می بایست، بصورت ادواری اقدام به تست امنیتی تمام کامپیوترهای موجود در شبکه (سرویس گیرندگان، سرویس دهندگان، سوییچ ها ، روترها ، فایروال ها و سیتستم های تشخیص مزاحمین ) نمایند. تست امنیت شبکه ، پس از اعمال هر گونه تغییر اساسی در پیکربندی شبکه ، نیز می بایست انجام شود .

  20. مراحل و لایه های ضروری در حفاظت از شبكه نظر به اهمیت سیاست گذاری مشخص در حفاظت از شبكه مورد نظرو با توجه به تجزیه و تحلیل كامل بایستی پنج مرحله  زیر در اجرای سیاست های مورد نظر طی شود: بازرسی  (Inspection) حفاظت  Protection) ) ردیابی  (Detection ) واكنش (Reaction) بازتاب (Reflection)

  21. اولین جایی كه ایمن كردن رو شروع می كنیم ، ایمن كردن كلیه((authentication تصدیق های موجود هست . معمولا رایج ترین روش authentication كه مورد استفاده قرار می گیرد ، استفاده از شناسه كاربری و كلمه رمز هست. ▪ مهمترین جاهایی كه باید authentication را ایمن و محكم كرد عبارتند از : ـ كلمات عبور كاربران ، به ویژه مدیران سیستم . ـ كلمات عبور سوییچ و روتر ها ( مخصوصا روی سوییچ، چون این device به صورت plug and play كار می كند ، اكثر مدیرهای شبكه از configكردن ان غافل می شوند ، در حالی كه می تواند امنیت خیلی خوبی به شبكه بدهد) . ـ كلمات عبور مربوط به SNMP . كلمات عبور مربوط به پرینت سرور . ـ كلمات عبور مربوط به محافظ صفحه نمایش .

  22. قدم دوم نصب و به روز كردن آنتی ویروس بر روی همه دسكتاپ ، سرور و میل سرورها هست . ضمن اینكه آنتی ویروس های مربوط به كاربران باید به طور اتوماتیك به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشكوك یا اضطراری به كاربران هم داده بشود . مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست . در این مرحله علاوه بر كارهای ذكر شده ، كلیه سرورها و device ها و دسك تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند .

  23. در این مرحله نوبت گروه بندی كاربران و اعطای مجوزهای لازم به فایلها و دایركتوری ها میباشد . ضمن اینكه account های قدیمی هم باید غیر فعال شوند . بعد از پایان این مرحله ، یك بار دیگه امنیت سیستم عامل باید چك بشود تا چیزی فراموش نشده باشد . حالا نوبت device ها هست كه معمولا شامل روتر ، سوییچ و فایروال می شود . بر اساس policy موجود و توپولوژی شبكه ، این deviceها باید configبشوند . تكنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing كه از وظایف مدیران شبكه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود كه از حداقل ممكن برای IP Assign به شبكه ها استفاده شده است.

  24. قدم بعد تعیین استراتژی backup گیری هست . نكته مهم كه اینجا وجود دارد این هست كه باید مطمئن بشویم كه سیستم backup گیری و بازیابی به درستی كار می كند و بهترین حالت ممكن باشد . امنیت فیزیكی . اول از همه به سراغ UPS ها می رویم . باید چك كنیم كه UPS ها قدرت لازم رو برای تامین نیروی الكتریكی لازم جهت كار كرد صحیح سخت افزار های اتاق سرور در زمان اضطراری رو داشته باشند . نكات بعدی شامل كنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم كنترل حریق باید به شكلی باشد كه به نیروی انسانی و سیستم های الكترونیكی آسیب وارد نكند .

  25. حالا نوبت چك ، تنظیم و تست سیستم های Auditing و Logging هست . سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبی محافظت می شود . در ضمن ساعت و تاریخ سیستم ها درست باشد ، درغیر اینصورت امكان پیگیری های قانونی در صورت لزوم دیگر وجود ندارد . ایمن كردن Remote Access با پروتكل ها و تكنولوژی های ایمن و Secure قدم بعدی رو تشكیل می دهد. در این زمینه با توجه به شرایط و امكانات ، ایمن ترین پروتكل و تكنولوژی ها رو به خدمت بگیرید . نصب فایروال های شخصی در سطح host ها ، لایه امنیتی مضاعفی به شبكه شما میدهد .

  26. شرایط بازیابی در حالت های اضطراری رو حتما چك و بهینه كنید . این حالت ها شامل خرابی قطعات كامپیوتری ، خرابكاری كاربران عادی ، خرابی ناشی از بلایای طبیعی ( زلزله - آتش سوزی - افتادن - سرقت - سیل و ... ) و خرابكاری ناشی از نفوذ هكرها ، میباشد . یادتون باشد كه " همیشه در دسترس بودن اطلاعات " ، جز، قوانین اصلی امنیتی هست . و قدم آخر این پروسه كه در حقیقت شروع یك جریان همیشگی هست ، عضو شدن در سایتها ی امنیتی و در جریان آخرین اخبار امنیتی قرار گرفتن هست .

  27. تهدیدات شبکه ویروس ها ویروس ها ، برنامه هائی کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها بر اثر وقوع یک رویداد خاص ، باشند . مثلا" ویروس ها ئی که از آنان با نام "ماکرو ویروس " یاد می شود ، خود را به فایل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان نیز فراهم می گردد.

  28. برنامه های اسب تروا ( دشمنانی در لباس دوست ) برنامه های اسب تروا و یا Trojans ، به منزله ابزارهائی برای توزیع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده  و یا حتی نرم افزاری مفیدی نظیر بازی های کامپیوتری باشند که با تغییر قیافه و با  لباسی مبدل و ظاهری مفید خود را عرضه می نمایند. تروجان ها ، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها ، ارسال یک نسخه از خود به لیست آدرس های پست الکترونیکی ، می باشند. این نوع از برنامه ها صرفا" می توانند از طریق تکثیر برنامه های اسب تروا به یک کامپیوتر،دریافت فایل از طریق اینترنت و یا باز نمودن یک فایل ضمیمه همراه یک نامه الکترونیکی ، اقدام به آلودگی یک سیستم نمایند.

  29. ویرانگران در وب سایت های متعددی از نرم افزارهائی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می گردد . این نوع برنامه ها به منطور ایجاد انیمیشن و سایر افکت های خاص مورد استفاده قرار گرفته و جذابیت و میزان تعامل  با کاربر را افزایش می دهند . با توجه به دریافت و نصب آسان این نوع از برنامه ها توسط کاربران ، برنامه های فوق به ابزاری مطئمن و آسان به منظور آسیب رسانی به سایر سیستم ها تبدیل شده اند . این نوع  برنامه ها که به "ویرانگران" شهرت یافته اند ، به شکل یک برنامه نرم افزاری و یا اپلت ارائه و در دسترس استفاده کنندگان قرار می گیرند .

  30. حملات شناسائی در این نوع حملات ، مهاجمان اقدام به جمع آوری و شناسائی اطلاعات با هدف تخریب و آسیب رساندن به آنان می نمایند . مهاجمان در این رابطه از نرم افزارهای خاصی نظیر Scanner  به منظور شناسائی نقاط ضعف و آسیب پذیر کامپیوترها ، سرویس دهندگان وب و برنامه ها ، استفاده می نمایند . در این رابطه برخی تولیدکنندگان ، نرم افزارهائی را با اهداف خیرخواهانه طراحی و پیاده سازی نموده اند که متاسفانه از آنان در جهت اهداف مخرب نیز استفاده می شود .

  31. حملات دستیابی دراین نوع حملات، هدف اصلی مهاجمان ، نفوذ در شبکه  و دستیابی به آدرس های پست الکترونیکی ، اطلاعات ذخیره شده در بانک های اطلاعاتی و سایر اطلاعات حساس، می باشد.

  32. استراق سمع بر روی هر شبکه کامپیوتری روزانه اطلاعات متفاوتی جابجا می گردد و همین امر می تواند موضوعی مورد علاقه برای مهاجمان باشد . در این نوع حملات ، مهاجمان اقدام به استراق سمع و یا حتی تغییر بسته های اطلاعاتی در شبکه می نمایند . مهاجمان به منظور نیل به اهداف مخرب خود از روش های متعددی به منظور شنود اطلاعات ، استفاده می نمایند. حملات از کار انداختن سرویس ها در این نوع حملات ، مهاجمان سعی در ایجاد مزاحمت  به منظور دستیابی به تمام و یا بخشی از امکانات موجود در شبکه برای کاربران مجازمی نمایند . حملات فوق به اشکال متفاوت و با بهره گیری از فن آوری های متعددی صورت می پذیرد . ارسال حجم بالائی از داده ها ی غیرواقعی برای یک ماشین متصل به  اینترنت و ایجاد ترافیک کاذب در شبکه ، نمونه هائی از این نوع حملات می باشند.

  33. دسترسی غیر مجاز دسترسی غیر مجاز یک واژه سطح بالا است که می تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع  حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد. برای مثال ، یک هاست می تواند یک وب سرور باشد و بایستی صفحه وب را برای هر کسی که در خواست میکند در اختیار قرار دهد. با اینحال این هاست نباید دسترسی به لایه فرمان را بدون اینکه مطمئن شود که فرد درخواست کننده مجاز به این کار است ،مثل یک مدیر محلی ،فراهم آورد.

  34. اجرای فرامین غیر قانونی مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقه بندی عمده امنیتی برای این مشکل وجود دارد: دسترسی کاربر معمولی و دسترسی مدیریت یک کاربر معمولی می تواند تعدادی از موارد سیستم را اجرا نماید ( همانند خواندن فایلها ، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آنها نیستند . این حالت ممکن است تمام آن چیزی باشد که یک مهاجم به آن نیاز دارد. بعبارت دیگر ، یک مهاجم ممکن است بخواهد تغییرات پیکربندی را برای یک هاست اجرا نماید ( شاید تغییر در آدرس IP ، قرار دادن یک فرمان راه اندازی در جاییکه باعث می شود هر زمان که ماشین استارت شد ، shut down شود یا موارد مشابه ). در چنین حالتی ، مهاجم نیاز دارد که امتیاز مدیریتی را بر روی هاست بدست آورد.

  35. رفتار مخرب واقعیت یک نفوذ امکان ندارد که بلافاصله مشاهده شود. شاید او با تعدادی از صفحات گسترده شما در حال بازی است یا اطلاعات را در پروژه ها و طرحهای شما دستکاری میکند . شاید او شماره حسابها را برای سپرده گذاری خودکار برخی پرداختهای چکی خاص را تغییر میدهد . در هر حالت ، بندرت پیش می آید که شما یک روز به سر کار بیایید و به آسانی  ببینید که برخی چیزها تغییر کرده است. برای پیدا کردن اختلاف در دفاتر بوسیله روشهای حسابداری سه تا چهار ماه زمان نیاز است. سعی کنید که مشکل را در جاهایی که مشکل هستند تعقیب کنید .

  36. Firewall یا دیوار آتش  دیوار آتش یا firewall معمولا تركیبی از سخت افزار و نرم افزار است که از دستیابی غیر مجاز به یک سیستم رایانه جلوگیری می‌کنند. در برخی از دیوارهای آتش برنامه‌ها بدون اخذ مجوز قادر نخواهند بود از یک كامپیوتر برای سایر كامپیوترها، داده ارسال کنند كه به آنها  دیوار آتش دو طرفه گویند، زیرا علاوه بردرگاه های ورودی درگاه های خروجی  هم کنترل می‌شوند. بسته‌های اطلاعاتی که حاوی اطلاعات بدون مجوز هستند، به وسیله دیوار آتش متوقف می‌شوند.

  37. نحوه جایگیری فایروال ها در شبکه آشکارساز ورود غیر مجاز به سیستم به منظور جلوگیری از ورود غیر مجاز به سیستم ها و همچنین حفاظت در مقابل فعالیت های جاسوسی بایستی از آشکارسازهای ورود غیر مجاز به سیستم استفاده نمود. نرم افزار با کد باز (open source) IDS یکی از آشکارسازهای ورود غیر مجاز است. معمولا برای ورود غیرقانونی به یک سیستم حمله کننده از یک امضای غیرقانونی استفاده می کند. سیستم های آشکارساز غیر مجاز کلیه امضاهای غیرمجاز را شناسایی  و با اسکن پورت های مورد نظر ، شاخص گذاری سرورهای تحت پوشش ، تحت نظر داشتن رفتار سیستم عامل از ورود غیر مجاز به سیستم جلوگیری می کند.

  38. ایجاد فهرست رمز عبور یکی از راه های نفوذ به سیستم ارائه کلمه عبور به سیستم می باشد که برای مقابله با این روش بایستی فهرستی از کلمات عبور مجاز تشکیل داده و کلمات عبور ذخیره شده را رمزنمود. لازم به ذکر است که کلمات عبور تعیین شده بایستی بی معنی و تصادفی باشد. مثلا کلمه عبور sdfo839f” ” مناسب می باشد. حملات عدم پذیرش سرویس(DOS) هدف از این گونه حمله ایجاد ناپایداری در سرویس های شبکه می باشد و از طریق تحمیل بار اضافی بر سرور و یا شبکه این حمله صورت می پذیرد.

  39. نتیجه گیری سیستم امنیت شبکه شاید پر هزینه و وقت گیر به نظر آید اما با توجه به اهمیت اطلاعات در بقای سازمان وجود چنین سیستمی بسیار ضروری می نماید. اعمال چنین سیستمی برای هرسازمان لازم بوده و بسته به سطح اطلاعات و ارزش اطلاعات سازمان گستردگی متنوعی خواهد داشت. اما هرگز محو نخواهد شد. و در كل لازم است سازمانها سه شرط زیر را در طراحی سیستم امنیت اطلاعاتی خود مد نظر داشته باشند: اطمینان : اطمینان از سلامت اطلاعات چه در زمان ذخیره و چه به هنگام بازیابی و ایجاد امكان برای افرادی كه مجاز به استفاده از اطلاعات هستند.

  40. دقت: اطلاعات چه از نظر منبع ارسالی و چه در هنگام ارسال و بازخوانی آن باید از دقت و صحت برخوردار باشد و ایجاد امكاناتی در جهت افزایش این دقت ضرورت خواهد داشت. قابلیت دسترسی: اطلاعات برای افرادی كه مجاز به استفاده از آن می باشند باید در دسترس بوده و امكان استفاده در موقع لزوم برای این افراد مقدور باشد.

  41. منابع: www.aftabir.com www.parsbook.org www.alirezaweb.com www.itpage.blogfa.com www.mihandownload.com

More Related