1 / 93

بنام خداوند بخشنده مهربان

بنام خداوند بخشنده مهربان. امنیت مبتنی بر پیش آگاهی. ارائه کننده: علی ملک لی کارشناس و مشاور ارشد امنیت اطلاعات. Malekli@live.com. هدف. . شناسایی خطرات در فضای سایبری .بررسی اخبار و آمارهای جرائم امنیتی در فضای سایبری .بررسی راهکارهای ارتقاء امنیت.

neona
Download Presentation

بنام خداوند بخشنده مهربان

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. بنام خداوند بخشنده مهربان

  2. امنیت مبتنی بر پیش آگاهی ارائه کننده: علی ملک لی کارشناس و مشاور ارشد امنیت اطلاعات Malekli@live.com

  3. هدف .شناسایی خطرات در فضای سایبری .بررسی اخبار و آمارهای جرائم امنیتی در فضای سایبری .بررسی راهکارهای ارتقاء امنیت

  4. تغییرات در استفاده از Device ها به صورت گسترده تر (Client, Router و ...) • زندگی افراد و کلاینت ها در دنیای مجازی (Social Network) • استفاده از Smart Phone ها به صورت گسترده • استفاده از تکنولوژی های Wireless (GSM, Wi-Fi, Wi-MAX, GPRS و ...) • پیچیده شدن تکنولوژی ها و خطاهای بسیار زیاد انسانی • مبادلات و معاملات مالی به صورت الکترونیکی وضعیت فضای سایبری در دنیای امروز

  5. آمارهای امنیتی

  6. یک هکر هزینۀ تلفنی برابر با 12 هزار دلار را روی دست آژانس فدرال مدیریت اورژانس امریکا (FEMA) گذاشت.این هکر موفق شد تا به سیستم پست صوتی این آژانس در دفتر آن واقع در مریلند دست یابد.بنا بر گزارشات منتشر شده، وی سپس توانست 400 تماس راه دور را با استفاده از اين خط برقرار سازد. در میان خبرها

  7. در میان خبرها • گروهی از هکرها اکانت پست الکترونیکی معاون نامزد جمهوری خواهان و فرماندار ایالت آلاسکا یعنی خانم Sarah Palin را هک نمودند.جبهه انتخاباتی McCain در بیانیه‌ای که به همین مناسبت منتشر نمود آورده است: «پیگیری این موضوع بر عهده مقامات مسئول گذاشته شده و امیدوار هستیم فرد یا افرادی که این ایمیل‌ها در اختیارشان می‌باشد آنها را نابود سازند.»

  8. حساب بانكي ساركوزي هك شددولت فرانسه، پس از هك شدن حساب بانكي شخصي نيكولا ساركوزي، رييس جمهور اين كشور تصديق كرد كه هيچكس از كلاهبرداري‌هاي اينترنتي در امان نيست در میان خبرها

  9. سه پايگاه اطلاع‌رساني دولت www.dolat.ir • www.sokhangoo.net • و www.spokesman.gov.irتوسط فرد يا افرادي ناشناس هك شد. در میان خبرها

  10. در میان خبرها • شرکت امنيتي Secure Computing نسبت به انتشار ايميل‌هايي با موضوع المپيک که احتمالا حاوي نوعي نرم‌افزار مخرب به نامورم استورم هستند، هشدار داد.

  11. در میان خبرها • به فاصله کوتاهی پس از عبور تانک‌های ارتش روسیه از مرزهای گرجستان، وب‌سایت‌های دولتیِگرجستان آماج حمله قرار گرفتند.پس از آن تعدادی از سایت‌های کلیدی دولتی از کار افتادند و بر روی یکی از سایت‌ها نیز عکس رئیس جمهور گرجستان با عکس آدولف هیتلر جایگزین گردید. «جنگ الکترونیکی صورت گرفته از سوی روسیه موجب شد تا بسیاری از سایت‌ها از جمله سایت وزارت امور خارجه گرجستان از کار بیفتند.»

  12. در میان خبرها • نفوذ به سایت ICANN توسط هکرهای ترک بازدیدکنندگان این سایت به آدرس atspace.com هدایت می شوند و در آنجا با پیامی بدین مضمون از سوی هکرها روبرو می گردند: «شما فکر می کنید که کنترل دامین ها را در دست دارید اما اینطور نیست!

  13. آمارهای امنیتی

  14. گزارش پلیس آگاهی ناجا بررسی مصادیق و علل وقوع جرایم رایانه ای در ایران پلیس آگاهی ناجا معاونت مبارزه با جرایم خاص و رایانه ای دومین همایش تخصصی امنیت دولت الکترونیک

  15. سیمای کلی جرایم رایانه ای دومین همایش تخصصی امنیت دولت الکترونیک

  16. انواع جرایم گزارش شده دومین همایش تخصصی امنیت دولت الکترونیک

  17. انگیزه در جرایم گزارش شده دومین همایش تخصصی امنیت دولت الکترونیک

  18. تعداد و جنسیت متهمین پرونده ها دومین همایش تخصصی امنیت دولت الکترونیک

  19. سیمای کلی بزه دیدگان دومین همایش تخصصی امنیت دولت الکترونیک

  20. نسبت كشف به وقوع انواع جرايم رايانه اي دومین همایش تخصصی امنیت دولت الکترونیک

  21. درصد کشف جرایم ریانه ای دومین همایش تخصصی امنیت دولت الکترونیک

  22. تغییر الگوی سرقت اطلاعات تغییر الگوی حفاظت از اطلاعات

  23. تغییر الگوی حفاظت از اطلاعات

  24. برای یک لحظه تصور کنید : وارد منزل یا محل کارتان میشوید و می بینید کامپیوتر شما به کلی سرقت شده و : • به اطلاعاتی که در آن وجود داشت دیگر دسترسی ندارید • ممکن است که اطلاعات محرمانه شما (نظیر نامه های شخصی ، رمز ورود به حسابهای شخصی ، روابط تجاری و ... )به دست دیگران بیفتد • اطلاعات محرمانه ی سازمان شما ، هم اکنون در اختیار شخص دیگری است • پروژه ای که 2 ماه از زمان شما را به خود اختصاص داده و فردا باید آن را تحویل دهید بر روی همان کامپیوتر ذخیره شده بود

  25. باز هم تصور کنید : زمانی که با کامپیوتر خود کار می کنید : • شخص دیگری به کلیه فایل ها و پوشه های کامپیوتر شما دسترسی دارد • فرد دیگری تمام حروفی را که شما تایپ میکنید ،می بیند (رمز حساب بانکی ، نام کاربری و کلمه عبور پست الکترونیکی و ...) • بطور ناخواسته برای دوستان خود ویروس ارسال میکنید • صورتحساب تلفن ، چندین برابر میزان مکالمه شماست • شخص دیگری از طریق پست الکترونیکی شما ، برای مدیرانتان پیام های نامربوطی ارسال میکند

  26. کدام سخت تر است ؟ جبران همه ی این خسارت ها(در صورتی که جبران پذیر باشند)یاپیش گیری از وقوع آنها 

  27. آشنایی با چند تعریف 1- نرم افزار های مخرب (بد افزار) : • معمولاً برای خراب کردن و آسیب رساندن به سیستم ها طراحی می شوند • ویروس ها ، اسب های تروا و کرم های اینترنتی از انواع اینگونه نرم افزار ها هستند • هیچ محدودیتی برای فعالیت های آنها متصور نیست • برخی ویژگی های رفتاری آنها شبیه به یکدیگر است

  28. برخی ویژگی های رفتاری نرم افزار های مخرب برخی از آنها به محض ورود به سیستم ، کلیه اطلاعات دیسک سخت را پاک می کنندبرخی از آنها پس از ورود به سیستم ، اطلاعاتی را برای نویسندهاشان ارسال می کنند که آن شخص میتواند با استفاده از این اطلاعات به سیستم شما متصل شده و تصویری از آنچه انجام میدهید را مشاهده کند یا از این طریق کنترل سیستم شما را در دست بگیرد برخی از آنها ، هر چه تایپ می کنید را در یک فایل ذخیره کرده و برای نویسنده خود ارسال می کنند برخی از آنها پس از ورود به سیستم شما ، بطور خودکار با یک مرکز راه دور تماس گرفته و موجب میشوند که صورتحسب تلفن شما نامعقول باشد

  29. آشنایی با چند تعریف 2- حفره های امنیتی در نرم افزار ها : تقریبا در همه ی نرم افزار ها ، پس از آن که منتشر میشوند اشکالاتی وجود دارد که هیچ کس از آنها خبر نداشته و در عین حال برخی از این اشکالات به قدری خطرناکند که نمی توان برای اصلاح آنها تا انتشار نسخه بعدی نرم افزار ها صبر نمود.به همین دلیل شرکت های تولید کننده نرم افزار مجبور هستند وصله های امنیتی را منتشر کرده و در اختیار کاربران قرار دهند

  30. آشنایی با چند تعریف 3- وصله های امنیتی : وصله های امنیتی توسط شرکت های تولید کننده نرم افزارها ارائه شده و کاربران با نصب آنها میتوانند ، حفره های امنیتی مربوط به آن وصله ی امنیتی را مسدود نمایند

  31. برای مقابله با تهدیدات امنیتی باید : 1- آگاهی خود را نسبت به خطرات و تهدیدات امنیتی افزایش دهیم 2- از مشاوره افراد مجرب در اینباره کمک بگیریم و همواره با برقراری زیرساخت های لازم ، امنیت سازمان خود را تا حد قابل قبولی افزایش دهیم

  32. به چه علت ، لازم است که همه ی کاربرانِ سیستم های رایانه ای درباره ی تهدیدات امنیتی آگاهی داشته باشند ؟ا) گسترش سیستم های رایانه ای و تغییر الگوی حفاظت اطلاعات2) گسترش سیستم های رایانه ای و تغییر روش نفوذگران3) تغییر روش فایل های مخرب4) تغییر روش نفوذگران

  33. کدام یک از گزینه های زیر می تواند از اهداف خرابکاری امنیتی باشد ؟1) تفریح وسرگرمی2) سرقت و کسب درآمد3) انتقام گیری و تصفیه حساب شخصی4) همه ی موارد

  34. گام اول امنیت فیزیکی و محیطی

  35. گام دوم امنیت شبکه

  36. انتخاب پسورد امن؟

  37. نکته های امنیتی درباره رمز عبور کلمه ی رمزتان را طوری انتخاب کنید که به راحتی نتوان آن را حدس زد رمزی را انتخاب کنید که خودتان بتوانید آن را به خاطر بسپارید از نوشتن رمزتان در کنار کامپیوتر یا زیر کیبورد ، جداً خودداری کنید سعی کنید که کلمه ی رمزتان ترکیبی از حروف کوچک و بزرگ ، اعداد و علامتها باشد کلمه ی رمزتان را در اختیار دیگران قرار ندهید و اگر به هر دلیلی مجبور به این کار شدید ، بلافاصله آن را تغییر دهید اگر فکر می کنید که شخصی از رمز شما با خبر شده ، حتماً رمزتان را عوض کنید

  38. نکته های امنیتی درباره رمز عبور در فواصل زمانی مختلف ، نسبت به تغییر کلمه ی رمزتان اقدام کنید البته باید بتوانید رمز جدید را به خاطر بسپارید سعی کنید از به کار بردن " نام ، نام خانوادگی ، نام کاربری ، شماره ی شناسنامه ، شماره تلفن ، پلاک منزل ، کد پرسنلی و سایر اطلاعاتی که دیگران هم از آن با خبرند" به عنوان کلمه ی عبورتان خودداری کنید اگر برای تعیین کلمه ی رمزتان از حروف و اعدادی که بر روی صفحه کلید کنار هم قرار گرفته اند (مانند qwerasd : یا 1234567) استفاده می کنید ، در جریان باشید که اغلب خرابکاران از این شگرد با خبرند

  39. نکته های امنیتی درباره رمز عبور بعضی برنامه ها معروف به KeyLogger ، می توانند هر چه تایپ می کنید ذخیره کرده و در اختیار فرد دیگری قرار دهند . پس در هنگام کار با کامپیوتر هایی که دیگران هم از آن استفاده می کنند (نظیر کامپیوترهای کافی نت ها) ، از وارد کردن اطلاعات محرمانه نظیر کلمه ی عبور جداً خودداری کنید هرچه تعداد کاراکتر های کلمه ی عبور شما بیشتر باشد ، حدس زدن آن سخت تر خواهد شد . بنابراین سعی کنید که رمزهای شما حداقل هشت کاراکتر باشد برای افزایش طول رمز می توانید از جملاتی که به خاطر سپردن آنها برایتان سخت نباشد نیز استفاده کنید . البته این جملات می توانند به زبان فارسی باشند که بصورت انگلیسی وارد سیستم می کنید .در این حالت ، زبان صفحه کلید شما انگلیسی است اما شما جملات را بصورت فارسی وارد می کنید

  40. مثال اول اگر جمله ی " ایرانی هستیم " را در زمانی که کیبورد بصورت انگلیسی تایپ می کند ،وارد کنید ، در واقع کلمه ی رمز شما اینچنین است : "hdvhkd isjdl" البته ممکن است که در هنگام کار با صفحه کلید های مختلف با مشکل مواجه شوید) . اگرچه برای ایمنی بیشتر لازم است ، کاراکتر های جمله را کم و زیاد کرده یا آنها را با اعداد و علامت های مشابه جایگزین کنید

  41. مثال دوم جمله ی Imeni Baraye Ma"" را به این ترتیب تغییر داده و به عنوان کلمه ی رمز استفاده می کنیم : eemEny4m@ تغییرات ایجاد شده به این صورت است : • Imeni=eemEny • 4 = (معادل انگلیسی کلمه "برای")For = Baraye • Ma = m@

  42. در سیستم های عابر بانک از چه نوع تصدیق هویتی استفاده می شود ؟1) آنچه در اختیار دارید + آنچه می دانید 2) آنچه هستید + آنچه در اختیار دارید3) آنچه در اختیار دارید 4) آنچه هستید

  43. گام سوم نرم افزار های امنیتی

  44. وجود این همه تهدیدات امنیتی باعث شده است که نرم افزار هایی برای حفاظت از سیستم های رایانه ای ایجاد شوند که بصورت هوشمند قابلیت مقابله با خطرات مختلف و نرم افزار های مخرب را داشته باشند مشهورترین نرم افزارهای امنیتی • ضد ویروس ها (Anti-Virus) • نرم افزار های ضد جاسوسی (Anti-Spy Ware) • نرم افزار های دیواره ی آتش(Firewall) • نرم افزار های ضد هرزنامه (Anti-Spam) • بسته های امنیتی (Security Package)

  45. مهمترین نکته در مورد آنتی ویروس ها اگر بانک اطلاعات ویروس شناسی آنها ، به روز(Update)نباشد آنگاه قادر به شناسایی و پاک سازی ویروس های جدید نخواهند بود اغلب این نرم افزار ها پس از ارتباط با اینترنت بطور خودکار Update (به روز ) می شوند

  46. گام چهارم امنیت در محیط اینترنت

  47. معمولاً زمانی که قرار باشد اطلاعات محرمانه ای نظیر اطلاعات ورود به حساب اینترنتی یا نام کاربری و کلمه ی عبور پست الکترونیکی خود را در فضای نا امنی نظیر اینترنت وارد کنیم باید مطمئن شویم که : • اولاً به سرور اصلی متصل شده ایم • ثانیاً بین کامپیوتر ما و سرور اصلی ، یک ارتباط ایمن برقرار شده است اما چگونه ؟

  48. اولاً بایستی مراقب باشید تا فریب وب سایت های سودجو را نخورید . مثلاً امکان دارد که آدرس URL وب سایتی که به آن متصل شده اید به فرم زیر باشد : http://www.paypal.com:user=24:transaction=45@www.ir-hackers.com در این صورت به سایت زیر متصل می شویم : www.ir-hackers.com

  49. درحالیکه تنها چند ساعت بیشتر به آغاز مراسم افتتاحیه بازی‌های المپیک باقی نمانده است متخصصین امنیتی به کاربران علاقه‌مند به این رویداد هشدار دادند پیش از کلیک بر روی مطالب مرتبط با المپیک بهترین کار اینست که کمی تأمل نمایند. در میان خبرها

More Related