آشنایی با برخی ابزارها و روش های
Download
1 / 100

ارائه دهنده : محمد مافی - PowerPoint PPT Presentation


  • 177 Views
  • Uploaded on

آشنایی با برخی ابزارها و روش های هک و جاسوسی الکترونیک و نحوه مقابله با آن بخش دوم نحوه مقابله با خطرات ناشی از کاربرد پورت USB. ارائه دهنده : محمد مافی.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'ارائه دهنده : محمد مافی' - hestia


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

آشنایی با برخی ابزارها و روش هایهک و جاسوسی الکترونیک و نحوه مقابله با آنبخش دوم

نحوه مقابله با خطرات ناشی از کاربرد پورت USB

ارائه دهنده : محمد مافی

کلیه مطالب ارائه شده در این سمینار جنبه ی اطلاع رسانی و آموزشی داشته و هدف از طرح آنها ، ارتقاء سطح حفاظت از اطلاعات رایانه ای است لذا مسئولیت بهره گیری نا مناسب از مطالب مطرح شده در این ارائه بر عهده ی مخاطبان خواهد بود


عناوین

  • مخاطرات ایجاد شده از طریق ابزار USB

  • آشنایی با ابزار هک اطلاعات از طریق USB

  • ارائه راهکار و روش های مقابله


نحوه مقابله با خطرات ناشی از کاربرد پورت USB

گزارش های خبری مملو از خبر هایی در مورد شرکتهایی می باشد که کنترل بر نقل و انتقال اطلاعات حساس شرکت را از دست داده و در برخی از صنایع، این موضوع باعث پیامدهای وخیم قانونی شده است . در حال حاضر اکثر شرکت های بزرگ دارای تجهیزات امنیتی از جمله انواع Firewall ، ابزار کنترل ترافیک شبکه، ابزار کنترل دسترسی ها و انواع ضد ویروس های متمرکز می باشند و به فعالیت خود ادامه می دهند با ترس از روزی که اطلاعات آنها به سرقت برود . تجهیزات امنیتی فوق الذکر،


نحوه مقابله با خطرات ناشی از کاربرد پورت USB(ادامه)

شبکه را از تهدید های خارجی و درب های ورودی محافظت نموده و عملاً واکنشی نسبت به Back Door ها نخواهند داشت.

تجهیزات USB و ابزار ذخیره اطلاعات قابل حمل مانند Apple IPOD، BlackBerry ، Flash Drive ها و ... با توجه به اینکه توسط افراد با درجه دسترسی بالا وارد شبکه یک سازمان می شوند لذا بدون هیچگونه سوء ظن و واکنش امنیتی، اطلاعات یک سازمان به سرقت رفته و یا با کپی نرم افزارهای مخرب و درب های پشتی توسط افراد خاطی، راه برای نفوذ هکر ها از راه دور به محیط داخل شبکه و درنتیجه دسترسی به اطلاعات Server های داخلی فراهم می گردد.


Usb universal serial bus
مقدمه ای تکنیکی بر روی پورت کاربرد پورت USB(Universal Serial BUS )

  • پرکاربردترین پورت سخت افزاری

  • فروش بیش از 3 میلیارد USB Device در سال 2008

  • رفع نیاز به استفاده اختصاصی از پورت های PS2، پورت موازی چاپگر(parallel port)

  • امکان اتصال ۱۲۷ ابزار جانبی به کامپیوتر با استفاده از استاندارد USB

  • امکان اتصال کابل به طول 5 متر و حداکثر 30 متر


مقدمه ای تکنیکی بر روی پورت کاربرد پورت USB( ادامه )

  • نرخ انتقال اطلاعات در پورت USB2 درحدود 480Mbps

  • نرخ انتقال اطلاعات در USB3 در حدود 5Gbps

  • يک کابل USB دارای دو سيم برای برق ( 5+ ولت و Ground ) و يک سيم برای انتقال داده می باشد

  • امکان تأمین برق با حداکثر 500 ميلی آمپر و 5ولت جهتUSB Device ها توسط رایانه


مقدمه ای تکنیکی بر روی پورت کاربرد پورت USB( ادامه )

  • امکان اتصال و قطع دستگاه های USB در هر زمان از سيستم

  • تهیه استاندارد USB با همکاری مشترک هفت شرکت بزرگ نرم افزاری و سخت افراری جهان Compaq ، Hewlett-Packard ، lntel ، Lucent ، Microsoft ، NEC وPhilips


Usb device
طریقه شناسایی کاربرد پورت USB Device توسط سیستم عامل

  • اختصاص یک آدرس واحد توسط کنترل Host USBبه ابزار USB متصل شده به رایانه

  • قرارگیری ابزارUSB در یکی از کلاس های ذیل توسط سیستم عامل :

  • HID (Human Interface Device) مانند صفحه کلید ، ماوس ، چاپگرو ...

  • MSD(Mass Storage Device) مانند فلش دیسک، Music Player، دوربین های دیجیتالی ، تجهیزات ارتباطی و ...

    امکان مشاهده آخرین تغییرات استاندارد USB در سایت www.usb.org



مخاطرات ایجاد شده از طریق ابزار کاربرد پورت USB

محرمانگی( Confidentiality ) :

نقض محرمانگی اطلاعات یکی از مهمترین تهدید هایی است که ممکن از طریق تجهیزات usb اتفاق افتاده و صدمات جبران ناپذیری برای یک سازمان در بر داشته باشد. علی رغم رعایت سیاست های امنیتی ذیل توسط اکثر سازمان ها و شرکت های بزرگ طبق آمار بدست آمده در سال 2009 توسط موسسه Ponemon سرقت و مفقود شدن اطلاعات مربوط به مشتریان، کارمندان، برنامه های آتی سازمان، اطلاعات مالی ، اسناد الکترونیکی و ... اسناد مربوط به ساختار شبکه و ... رو به افزایش می باشد :

  • سیاست های دفاع در عمق ( استفاده از تجهیزات امنیتی Firewall و IDP با مارک های مختلف ( دفاع در چند لایه امنیتی ) )

  • رعایت استانداردهای امنیتی از جمله ISO 27001,ISMS

  • اهمیت به آموزش دوره های تخصصی امنیت به کارشناسان IT

  • کنترل ترافیک شبکه


Rsa 49
به سرقت رفتن و مفقود شدن اطلاعات حساس کاربران و سازمان از عمده ترین تهدیدهای گزارش شده توسط موسسه RSA می باشد ( 49% )


روش های به سرقت بردن اطلاعات کاربران از طریق ابزار USB

  • استفاده از keylogger های سخت افزاری

  • استفاده از نرم افزار های رایگان مرتبط با USB


Keylogger
استفاده از کاربران از طریق ابزار keylogger های سخت افزاری


Keylogger1
انواع مدل های کاربران از طریق ابزار keylogger سخت افزاری


استفاده از نرم افزار های رایگان مربتط با USB

  • USB Dumper

  • USB Switchblade


نوع اطلاعات به سرقت رفته توسط ابزار USB

  • به سرقت بردن اطلاعات محرمانه ذخیره شده اشخاص در حافظه های فلش ،دیسک های سخت با پورت USB و ...

  • کپی و به سرقت بردن اطلاعات ذیل از رایانه قربانی به فلش دیسک:

  • نام کاربری (Username) و رمز عبور(Password)

  • اطلاعات حساب بانکی

  • اطلاعات پست الکترونیکی ( e-mail)

  • شماره سریال نرم افزارهای نصب شده بر روی سیستم

  • وب سایتهای مشاهده شده توسط قربانی


Usb dumper
نرم افزار رایگان ابزار USB Dumper

کپی غیر مجاز اطلاعات از فلش دیسک قربانی بر روی دیسک سخت هکر


Usb dumper1
USB Dumper ابزار

یک ابزار رایگان و قابل دانلود از اینترنت که با فعال نمودن آن به محض اتصال یک فلش دیسک به صورت پنهان اطلاعات موجود در فلش را بر روی سیستم هکر کپی می نماید.

طریقه استفاده :

برای فعال شدن نرم افزار فقط کافیست فایل USBDumper.exe را از مسیر ذیل اجزا نمود، به این ترتیب فایل اجرایی در حافظه باقی مانده و به محض اتصال یک USB Device به PC، اطلاعات موجود در آن بر روی دیسک سخت و در داخل یک پوشه با درج تاریخ ذخیره می گردد .

USBDumper/bin/usbdumper.exe


Usb switchblade
نرم افزار رایگان ابزار USB Switchblade

انتقال و سرقت اطلاعات مشخص از رایانه قربانی به حافظه فلش دیسک


Usb switchblade1
ابزار رایگان ابزار USB Switchblade

یک ابزار رایگان و قابل دانلود از اینترنت که قابلیت کپی اطلاعات ذیل را از رایانه قربانی به فلش دیسک دارد:

  • رمز ورود به سیستم

  • وب سایت های مشاهده شده

  • نام کاربری و رمز عبور E-mail

  • IP information

  • شماره سریال نرم افزار های نصب شده بر روی سیستم

    http://www.hak5.org/w/index.php/USB_Switchblade


Usb switchblade2
ابزار رایگان ابزار USB Switchblade (ادامه)

ابزار مخفی بکار رفته در نرم افزار USB Switchblade


Usb switchblade3
ابزار رایگان ابزار USB Switchblade (ادامه)

طریقه استفاده :

برای استفاده از این نرم افزار فقط کافیست فایل های موجود در پوشه USB_Switchblade در فلش دیسک کپی گردد. با اتصال فلش دیسک به رایانه قربانی و دابل کلیک نمودن بر روی آن اطلاعات مذکور در پوشه Documents/Logfiles و به صورت مخفی ذخیره می گردد .


Log file
نمونه محتوای ابزار Log File ذخیره شده از سیستم قربانی


Hack5
وب سایت ابزار Hack5 جهت دانلود نرم افزار


سرقت اطلاعات از حافظه فلش معیوب از طریق انتقال حافظه به یک سخت افزار جدید


سرقت اطلاعات از حافظه فلش معیوب از طریق انتقال حافظه به یک سخت افزار جدید


Recovery usb
ابزار از طریق انتقال حافظه به یک سخت افزار جدیدRecovery اطلاعات پاک شده از USB

  • نرم افزار Flash Memory Magic

  • نرم افزار Smart Flash Recovery

  • نرم افزار Recovery Removable Media

  • نرم افزار Recovery Pen Drive

  • نرم افزار Recovery iPod


Flash memory magic
نرم افزار از طریق انتقال حافظه به یک سخت افزار جدیدFlash Memory Magic


Smart flash recovery
نرم افزار از طریق انتقال حافظه به یک سخت افزار جدیدSmart Flash Recovery


فیلم برداری غیر مجاز از مراکز حساس و اطلاعاتی با ابزار USB


فیلم برداری غیر مجاز از مراکز حساس و اطلاعاتی با ابزار USB (ادامه)


فیلم برداری غیر مجاز از مراکز حساس و اطلاعاتی با ابزار USB)ادامه(


Usb spy mouse
ضبط صدا توسط حساس و اطلاعاتی با ابزارUSB Spy Mouse


ضبط صدا به صورت غیر مجاز با ابزار حساس و اطلاعاتی با ابزار USB)ادامه(


مخاطرات ایجاد شده از طریق ابزار حساس و اطلاعاتی با ابزارUSB (ادامه)

در دسترس بودن (Availability)

  • تهدید عدم دسترسی به سرویس ها و اطلاعات از طریق ابزار USB در سطحی پایین تر از تهدیدمحرمانگی اطلاعات

  • انتقال نرم افزار های مخرب به شبکه داخلی یک سازمان، عمده تهدید عدم سرویس دهی اعمال شده از طریق ابزار USB


Availability
تهدید عدم در دسترس بودن ( حساس و اطلاعاتی با ابزارAvailability)

  • تکثیر نرم افزارهای مخرب انتقال داده شده از طریق ابزار USB در محیط شبکه یک سازمان و در نتیجه از کار اندازی سرویس هایی همچن email و از کار اندازی فعالیت server های با درجه اهمیت بالا

  • حذف یکی از لایه های دفاعی (دفاع در عمق ) در نظر گرفته شده جهت محافظت از داده های یک سازمان از طریق حملات عدم سرویس دهی داخلی (Internal Denial of Service) از طریق انتقال کد های مخرب با ابزار USB و توسط افراد ناراضی و کارکنان خرابکار یک سازمان


W32 madang fam
ویروس حساس و اطلاعاتی با ابزارW32/Madang-Fam

  • این ویروس از طریق حافظه های قابل حمل انتقال یافته و بر روی سیستم های عامل ویندوزی اجرا می گردد .

  • این ویروس تمام فایل های با پسوند exe و src را در درایوها و فایل های به اشتراک گذاشته شده در شبکه جستجو نموده و آنها را آلوده می نماید.

  • دانلود کد از طریق وب سایت های آلوده و فراهم نمودن امکان دسترسی از راه دور توسط مهاجمین

  • تلاش برای کپی ویروس در داخل پروسه های در حال اجرای سیستم عامل


W32 hasnot a
کرم رایانه ای حساس و اطلاعاتی با ابزار W32/Hasnot-A

  • کرم رایانه ای W32-Hasnot-A از طریق حافظه های قابل حمل انتقال یافته و بر روی سیستم های عامل ویندوزی قابل اجرا می باشد.

  • این کرم رایانه ای فایل ها و پوشه ها و پیوست های آنها را آلوده نموده و یک کپی از خودش به آنها اضافه می نماید.

  • این کرم رایانه ای از طریق فایل های به اشتراک گذاشته شده در شبکه گسترش می یابد.

  • این کرم رایانه ای از طریق فایل Autorun.inf ، ابزار USB متصل به رایانه را آلوده نموده و از این طریق نیز گسترش می یابد.


مخاطرات ایجاد شده از طریق ابزار حساس و اطلاعاتی با ابزارUSB (ادامه)

صحت و جامعیت اطلاعات (Integrity)

صحت اطلاعات به دلیل حذف و یا تغییر محتوای فایلها توسط ویروس ها و نرم افزارهای مخرب مورد تهدید می باشد.


نیازسنجی در انتخاب راهکار مناسب جهت کاهش ریسک استفاده از تجهیزات USB


منابع پیشنهادی جهت مطالعه و کسب نتیجه بهتر در فاز نیازسنجی

  • مطالعه و بازنگری مستندات مربوط به بخش مدیریت سرویس ها در ITIL

  • مطالعه جزئیات Best Practice های ایمن سازی تهدید های مرتبط با تجهیزات USB

  • مطالعه تجربیات سایر شرکتها و نوع راهکار مورد استفاده آنها

  • شناسایی انواع محصولات امنیتی اتوماتیک و مدیریت جامع تجهیزات USB

  • مستند نمودن دلایل توجیح پذیر استفاده از تجهیزات USB در سازمان

  • مشخص نمودن درصد و نوع نیاز بخش های مختلف سازمان به ابزار USB


استفاده از الگو و چک لیست مشابه ذیل جهت مشخص نمودن دلایل نیاز به استفاده از ابزارUSB

  • دلایل استفاده از USB فلش دیسک انتقال اطلاعات به رایانه های داخل سازمان انتقال داده از رایانه محل کار به منزل انتقال فایل ارائه مطالب در سمینارها

  • استفاده از دیسک های سخت قابل حمل

  • استفاده از ابزار قانونی مانند PDA ها و ...

  • انتقال فایل به رایانه های خارج از محیط سازمان


مشخص نمودن دلایل نیاز به استفاده از ابزارUSB در یک سازمان(ادامه)

  • استفاده جهت شارژ ابزاری مانند MP3 Player

  • ارتباط دوربین های ویدیویی جهت ویدئو کنفرانس های کاری

  • ابزار شبکه با پورت USB (مانند کارت های شبکه ای Wireless )

  • ابزار تصدیق هویت (Tokens)

  • چاپگر های local ،کیبرد،کارت خوان

  • اتصال باند های صوتی و میکروفن به رایانه ها


انتخاب راهکار مناسب در مقابله با مخاطرات ابزار USB

  • آیا راهکارهای امنیتی موجود در مقابل رخنه های امنیتی USB پاسخگو هستند؟

    معیار راهکارهای امنیتی امروزی مانند Firewall ها بیشتر محافظت از اطلاعات از دید کاربر خارجی و در لبه اینترنت می باشد که این راهکار تهدید های داخلی را پوشش نمی دهد. فایروال ها فقط بر روی پورت ها کنترل داشته و برای مدیریت انتقال فایل ها طراحی نشده اند .


انتخاب راهکار مناسب در مقابله با مخاطرات ابزار USB(ادامه)

  • آیا ایمن نمودن پورت های USB بدون ایجاد اختلال در روند کاری پرسنل امکان پذیر می باشد؟

    در حال حاضر ارتباط اکثر تجهیزات مرتبط با رایانه ها (Key Board, Mouse,…) از نوع USB بوده و علاوه بر آن افراد یک سازمان از تجهیزات USB برای انتقال فایل ، تهیه نسخه پشتیبان و ... استفاده می نمایند لذا جهت ممانعت از اختلال در روند اجرایی یک سازمان باید در انتخاب راهکار دقت نمود.


انتخاب راهکار مناسب در مقابله با مخاطرات ابزار USB(ادامه)

دو راهکار کلی برای کاهش ریسک استفاده از USB Ports : 1) غیر فعال نمودن کلیه پورت های USB و چسباندن درپوش بر روی محل این پورت ها جهت حذف ریسک امنیتی استفاده از پورت USB که اجرای این راهکار در زمان کنونی باعث افت کارایی و اثر بخشی سازمان خواهد شد.

2) استفاده از یک مرکز کنترل دسترسی و اعمال یک Policy مناسب به صورت Transparent که باعث اختلال در کار کاربران نشده و امنیت آنها را حفظ نماید.


انتخاب راهکار مناسب در مقابله با مخاطرات ابزار USB(ادامه)

  • آیا اعمال دستورالعمل های امنیتی بدون سربار اضافی برای کارشناسان بخش IT امکان پذیر می باشد؟

    استفاده از ابزار اتوماتیک ، Policy Baseبا امکان مدیریت کلیه پورت ها در یک کنسول مدیریتی باعث جلوگیری از اعمال سربار اضافی به بخش IT می گردد.


انتخاب راهکار مناسب در مقابله با مخاطرات ابزار USB(ادامه)

  • یک راهکار امنیتی چه قابلیت هایی می بایست داشته باشد؟

    یک راهکار موثر با کارایی بالا جهت کاهش ریسک امنیتی تهدیدهای پورتهای USB می بایست دارای حداقل ویژگی های ذیل باشد :

    1) متمرکز و بر مبناء سیاست های امنیتی Policy-base

    امکان اعمال role های امنیتی به صورت اتوماتیک و امکان اعمال سیاست های امنیتی متفاوت برای کاربران بخش های مختلف و بدون نیاز به پیگیری توسط admin شبکه

    2) امکان اطلاع رسانی از موقعیت تهدید امنیتی روی USB :

    راهکار امنیتی مرتبط می بایست قابلیت مشخص نمودن محل وقوع تهدید امنیتی را در کنسول مدیریتی نمایش دهد.


انتخاب یک راهکار مناسب جهت ایمن سازی شبکه از تهدید های امنیتی تجهیزات USB :

انتخاب راهکار مناسب در مقابله با مخاطرات ابزار USB(ادامه)

3) قابلیت دفاع از خود :

راهکار امنیتی باید به صورتی باشد که در صورتی که شخصی قصد غیر فعال نمودن سیاست امنیتی را داشت جلوی آن را گرفته و به فعالیت خود ادامه دهد.

4) قابلیت اعمال Policy در سطح فایل های سیستمی :

راهکار امنیتی تجهیزات ذخیره سازی قابل حمل external hard drives, CD/DVD-ROM, removable storage,...)) باید بر روی فایل های سیستمی اعمال شده تا کنترل کلیه تجهیزات مرتبط با USB را در دست گرفته و همچنین باعث غیر فعال شدن تجهیزات کیبرد و ماوس نگردد .


انتخاب راهکار مناسب در مقابله با مخاطرات ابزار USB(ادامه)

5) قابلیت ممیزی و رهگیری اطلاعات انتقال داده شده :

راهکار امنیتی مرتبط با USB می بایست به نوع فایل و تعداد و حجم قابل انتقال واکنش نشان داده و طبق Policy تعریف شده برای آن عمل نموده و در مقابل نقض این Policy واکنش نشان دهد .


تهدید های قابل ملاحظه بر روی پورتهای USB

تجهیزات مرتبط با USB چالش های امنیتی قابل ملاحضه ای را در محیط های کاری ایجاد نموده اند. خیلی از نقاط ضعف ممکن است توسط گروه های محدودی شامل گروه های ذیل مورد بهره برداری قرارگیرند:

  • کارکنان ناراضی

  • کاربران بی دقت و بی مسئولیت

  • کاربران بدخواه و خراب کار


تهدید های قابل ملاحظه بر روی پورتهای USB(ادامه)

  • کارکنان ناراضی :

    کاربران داخلی به دلیل آگاهی از منابع مهم سازمان و همچنین امکان دسترسی فیزیکی به سیستم ها و Server های با اهمیت بالا ، امکان دسترسی به اطلاعات حیاتی یک سازمان را دارا می باشند.


تهدید های قابل ملاحظه بر روی پورتهای USB(ادامه)

  • کاربران بی دقت و بی مسئولیت

    کاربران بی احتیاط به دلیل عدم اطلاع از تکنیک های مهندسی اجتماعی ممکن است به صورت سهوی باعث نقض سیستم های دفاعی در نظر گرفته شده برای محافظت از منابع حیاتی یک سازمان شده و با استفاده از تجهیزات USB اقدام به نصب نرم افزار های مخرب و نشت اطلاعات به خارج از محیط شبکه سازمان شوند.


تهدید های قابل ملاحظه بر روی پورتهای USB(ادامه)

کاربران بدخواه و خراب کار

این گروه از کاربران یک تهدید آشکار برای سازمان محسوب شده که با استفاده از تجهیزات USB به صورت آگاهانه اقدام به نصب انواع Backdoor و فراهم نمودن امکان برقراری ارتباط از خارج به داخل شبکه یک سازمان شده و در نتیجه سیاست های امنیتی در یک سازمان را نقض می نمایند.


راهکارهای پورتهای پیشنهادی جهت کاهش ریسک استفاده از تجهیزات USB


1) استفاده از تجهیزات پورتهای USB Drive با قابلیت رمزنگاری داده ها

  • Ironkey USB

    ابزارIronkey USB با استفاده از الگوریتم پیشرفته رمزنگاری AES ، داده های کاربران را به صورت سخت افزاری رمز می نماید.

    https://www.ironkey.com


Usb driver
استفاده از تجهیزات پورتهای USB Driver با قابلیت رمزنگاری داده ها(ادامه)

  • MXI Stealth

  • MXI Security is the leader in providing superior Secure Biometric USB Drivesdesigned to meet the highest security and privacy standards of even the most demanding customers. MXI Security solutions combine the power of secure USB flash drives with identity and access management services.

  • Stealth ZONE with Windows Embedded Standard 2009

  • McAfee Partnership

  • Government Customers

  • Online Store

  • Manage Devices

  • http://www.mxisecurity.com


2 usb
2) مخفی و پنهان سازی اطلاعات ذخیره شده در ابزار USB

  • استفاده از روش NTFS Stream:

    مخفی نمودن اطلاعات فایلهای متنی از دید کاربر نهایی در دل فایل دوم

    D:\>notepad 1.txt:2.txt


2 usb1
2) مخفی و پنهان سازی اطلاعات ذخیره شده در ابزار USB(ادامه)

  • استفاده از ابزار Steganography : مخفی نمودن داده در تصویر

  • نرم افزار Merge Streams

  • اجرای دستور copy در Command Prompt

  • نرم افزار Steganography


Merge streams excel word
نرم افزار شده در ابزار Merge Streams : مخفی نمودن یک فایل excel در یک فایل word


Copy command prompt
اجرای دستور شده در ابزار copy در Command Prompt

مخفی نمودن فایل ها در تصاویر:


اجرای دستور شده در ابزار copy در Command Prompt (ادامه)


Steganography
مخفی نمودن یک یا مجموعه ای از فایلها و یا یک پیغام در فایلی دیگر با استفاده از ابزار Steganography


3 usb
3) استفاده از ابزار امنیتی کنترل تجهیزات USB متصل شده به رایانه

  • MyUSBonly

  • USBDeview

  • USB Blocker

  • Advanced USB Port Monitor:

  • USBlyzer

  • USB PC Lock Pro


3 usb1
3) استفاده از ابزار کنترل تجهیزات تجهیزات USB متصل شده به رایانه (ادامه)

ابزار نرم افزاری MyUSBOnly


Myusbonly
ابزار نرم افزاری تجهیزات MyUSBOnly

  • محافظت از سرقت اطلاعات از طریق قفل نمودن همه تجهیزات حافظه usb و دسترسی به آنها از طریق احراز هویت

  • امکان بررسی یک چک لیست از تجهیزات USB درایو های مشخص و مورد تأیید

  • امکان معرفی یک برند خاص از تجهیزات USB و یا درج شماره سریال آنها جهت شناسایی اتوماتیک تجهیزات تأیید شده و مورد استفاده در یک سازمان

  • تهیه Log امنیتی از تجهیزات USB متصل شده و زمان جدا شدن آنها از سیستم

  • امکان ارسال Email در زمانهای اتصال یک ابزار USB ناشناس به سیستم کاربران

  • امکان فعالیت به صورت مخفی از دید کاربر نهایی


تنظیمات مربوط به تهیه گزارش از تجهیزات usb متصل شده به سیستم

Web: www.myusbonly.com


Log usb my usb only
مشاهده تجهیزات log مربوط به تجهیزات usb متصل به سیستم از طریق ابزار My USB Only


3) استفاده از ابزار کنترل تجهیزات تجهیزات USB متصل شده به رایانه (ادامه)

نرم افزار Carry it Easy


Carry it easy
امکانات نرم افزار تجهیزات Carry it Easy

  • نرم افزاری با حجم کم و کاربردی برای امنیت کامل اطلاعات حافظه های قابل حمل

  • امکان رمز گذاری بر روی فایل های موجود در حافظه های قابل حمل (128bAES Encryption)

  • فشرده سازی اطلاعات بر روی حافظه به منظور افزایش فضا

  • قابلیت استفاده از آن به برای ارسال ایمیل توسط Outlook که بصورت قابل حمل (Portable) در نرم افزار قرار داده شده است.

  • پشتیبانی از 17 زبان مختلف

http://www.cososys.com


Carry it easy1
ابزار تجهیزات Carry it Easy


4) غیر فعال نمودن تجهیزات Autorun و Autoplay در Group Policy


Autorun autoplay group policy
غیر فعال نمودن تجهیزات Autorun و Autoplay در Group Policy(ادامه)


Usb windows
غیر فعال نمودن پورت های تجهیزات USB در Windows


6) تجهیزات بروز رسانی ضد ویروس های موجود و بازنگری تنظیمات آنها جهت اطمینان از Scan فایل های موجود در تجهیزات USB به صورت بیدرنگ ( Immediately)


7 usb
7 تجهیزات ) اضافه یا تغییر کد رجیستری ذیل در رجیستری سیستم جهت فقط خواندنی نمودن پورت USB

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies]

"WriteProtect"=dword:00000001


Usb registry
غیر فعال نمودن پورت تجهیزات USB از طریق Registry

  • By default, Group Policy does not offer a facility to easily disable drives containing removable media, such as USB ports, CD-ROM drives, Floppy Disk drives and high capacity LS-120 floppy drives. However, Group Policy can be extended to use customized settings by applying an ADM template

  • http://support.microsoft.com/kb/555324  ADM File

  • POLICY !!policynameusb   KEYNAME "SYSTEM\CurrentControlSet\Services\USBSTOR"   EXPLAIN !!explaintextusb     PART !!labeltextusb DROPDOWNLIST REQUIRED       VALUENAME "Start"       ITEMLIST        NAME !!Disabled VALUE NUMERIC 3 DEFAULT        NAME !!Enabled VALUE NUMERIC 4


8 bit locker windows win 2008 vista seven
8) استفاده ازسرویس تجهیزات Bit locker مایکروسافت درwindows (Win 2008,vista,seven )

  • تکنولوژی BitLocker ، در ویندوز 2008، ویستا وSeven ، اطلاعات مورد نظر جهت انتقال به تجهیزات ذخیره سازی قابل حمل مانند فلش درایور ها و اطلاعات موجود در رایانه ها را رمزنگاری نموده و حفاظت از داده ها را اعمال می نماید همچنینBitLocker قابلیت اعمال یک Policyمناسب و اعمال آن از طریق Active directory را در اختیار کاربران قرار می دهد.


Windows 7 bitlocker drive encryption
Windows 7 - BitLocker Drive Encryption تجهیزات

  • نسخه توسعه یافته و کامل Bitlocker در Windows 7 ارائه شده است که کمک قابل ملاحظه ای را در جهت محافظت از داده ها و جلوگیری از مفقود شدن و سرقت آنها می نماید.



9) استفاده از نرم افزار های رمزنگاری اطلاعات

  • Truecrypt

  • Microsoft Bitlocker / Encrypt File System(EFS)

  • PGP/GPG


10 panda usbvaccine
10) استفاده از نرم افزار رمزنگاری اطلاعاتPanda USBVaccine


Panda usbvaccine
نرم افزار رمزنگاری اطلاعاتPanda USBVaccine(ادامه)

نرم افزاری رایگان جهت جلوگیری خودکار از اجرا یا انتقال اتوماتیک ویروس و آلودگی های ناشی از آن به رایانه وانواع حافظه جانبی

  • این نرم افزار از دو قسمت تشکیل شده است:

  •  بخش محافظت از دیسک سخت سیستم (FAT32 , NTFS)

  • بخش محافظت از حافظه های قابل اتصال به پورت USB


11 endpoint
11) استفاده از ابزار اتوماتیک و متمرکز جهت محافظت از اطلاعات در سطح کاربر نهایی (Endpoint)

  • SEP )Symantec Endpoint Protection( 11 by Symantec

  • McAfee Device Control & Lost Protection

  • GFI LanGuard

  • Device Lock

  • EPDP(End Point Data Protection)


Sep 11 by symantec symantec endpoint protection
SEP 11 by Symantec متمرکز جهت محافظت از اطلاعات در سطح کاربر نهایی ((Symantec Endpoint Protection)

نرم افزار Symantec Endpoint Protection یک مجموعه کامل امنیتی می باشد که توسط کمپانیSymantec تولید شده است. این مجموعه امنیتی علاوه بر نرم ابزار ضد ویروس ، ضد جاسوس افزار، دیواره آتش شامل ابزارهایی مجهز به سیستم كنترل سخت افزار (Device control) می باشد كه توانایی فعال یا غیر فعال كردن سخت افزارهای سیستمی مثلUSB،CD/DVD و كارت شبكه و.... را در سطح Clientها ایجاد می نماید .


Symantec endpoint protection
Symantec Endpoint Protection متمرکز جهت محافظت از اطلاعات در سطح کاربر نهایی (


What is symantec endpoint protection
What is Symantec Endpoint Protection? متمرکز جهت محافظت از اطلاعات در سطح کاربر نهایی (

  • Antivirus and Antispyware

  • Personal Firewall

  • Intrusion Prevention

  • Proactive Threat Scanning

  • Device and Application Control

  • Kernel-level rootkit protection

  • Role-based administration


What is symantec endpoint protection con d
What is Symantec Endpoint Protection?(con’d) متمرکز جهت محافظت از اطلاعات در سطح کاربر نهایی (

  • Group Update Provider

  • Location awareness

  • Policy Based settings:

  • Failover and load balancing

  • SQL Database support

  • Enhanced LiveUpdate


Data loss prevention mcafee device control
نرم افزار متمرکز جهت محافظت از اطلاعات در سطح کاربر نهایی (Data Loss Prevention & McAfee Device Control

ویژگیهای نرم افزار :

  • جلوگیری از انتقال اطلاعات به خارج از سازمان توسط ابزارهایی نظیر USB Flash ،Bluetooth ،iPod ،DVD ،CD و ...

  • امكان نظارت و كنترل بر روی انتقال اطلاعات از كامپیوترهای موجود در سازمان

  • امکان تعیین نوع وسایلی قابل استفاده جهت كپی و انتقال اطلاعات

  • تعیین نوع اطلاعات قابل كپی و انتقال به وسایل ذخیره سازی قابل حمل

  • ایجاد محدودیت در كپی و انتقال اطلاعات از واحد های مشخص در سازمان (مثلاً عدم توانایی كپی اطلاعات از سرورهای اصلی سازمان )


تهیه گزارش از وسایل ذخیره سازی متمرکز جهت محافظت از اطلاعات در سطح کاربر نهایی (

تهیه تصویر كاملی از فعالیت های كاربران در خصوص استفاده از وسایل ذخیره سازی اطلاعات و نوع اطلاعات كپی و انتقال داده شده بر روی این وسایل با استفاده از انواع گزارش های مختلف از پیش تعریف شده در ابزار مدیریتی ePolicy


Gfiendpointsecurity
GFIENDPointSecurity متمرکز جهت محافظت از اطلاعات در سطح کاربر نهایی (

  • Prevent Data Theft and Virus Infection from within with Endpoint Security Software

  • Control Portable Device Access to Your Network with GFI Endpoint Security

  • Media players, including iPods, Creative Zen and others

  • USB drives, CompactFlash, memory cards, CDs, floppies & other portable storage devices

  • PDAs, BlackBerry handhelds, mobile phones, smart phones and similar communication devices

  • Network cards, laptops and other network connections.


برنامه متمرکز جهت محافظت از اطلاعات در سطح کاربر نهایی (DeviceLock یک برنامه Active Directory Integrated و بر اساس Group Policy است که پس از نصب با گزینه های اضافه شده در Group Policy امکان پیاده سازی سناریوهای خوبی جهت محافظت از اطلاعات در اختیار کاربر قرار می دهد. همچنین در صورت عدم وجود AD نیز، می توان به صورت مرکزی(Centralized) به مدیریت انواع مدیا ها پرداخت.


Device lock
امکانات نرم افزار متمرکز جهت محافظت از اطلاعات در سطح کاربر نهایی (Device Lock

  • کنترل و مدیریت کاربران / گروه ها جهت دسترسی به پورت های USB

  • کنترل دسترسی کاربران به انواع چاپگر نصب شده در شبکه سازمان

  • کنترل دسترسی به CD / DVD ROM و Floppy Drive ها و تجهیزات قابل حمل

  • مشخص کردن یک Policy جهت زمان های مجاز / غیر مجاز برای دسترسی به یک مدیای خاص

  • مشخص کردن نوع اطلاعات مجازبرای انتقال به یک مدیا : همانند فایل ها، ایمیل ها، تصاویر و…

  • تبدیل حافظه های قابل حمل مثل Flash Memory به Read-Only و عدم امکان کپی اطلاعات درون سازمان با استفاده از Flash Memoryها


Device lock1
امکانات نرم افزار متمرکز جهت محافظت از اطلاعات در سطح کاربر نهایی ( Device Lock (ادامه)

  • تهیه یک Event log یا گزارش کامل از تمام وقایع همانند نام دستگاه، نام کاربر و فایل های مورد انتقال

  • مشخص نمودن تمام دستگاه های متصل فعلی در کل شبکه

  • شناسایی وسایل keylogger ( در پورت های PS/2 و USB )

  • مجاز دانستن یک یا چند Flash Memory ، مجاز دانستن یک یا چند فرد / گروه در استفاده از یک وسیله همانند Flash Memory

  • امکان مدیریت به صورت Remote

  • سهولت در مدیریت و ارائه مستندات و راهنمایی های امل برای مدیریت نرم افزار


Epdp end point data protection
EPDP متمرکز جهت محافظت از اطلاعات در سطح کاربر نهایی ((End Point Data Protection)

این بسته نرم افزاری امکانات محافظت از اطلاعات و مدیریت داراییها را در 4 قسمت مجزا ذیل ارائه می نماید :

  • محافظت و رمزگذاری اطلاعات

  • مدیریت دستگاههای جانبی کامپیوترهای کاربران

  • مدیریت برنامه های قابل اجرا روی کامپیوترهای کاربران

  • مدیریت داراییها و اموال کاربران


با تشکر از توجه شما متمرکز جهت محافظت از اطلاعات در سطح کاربر نهایی (


ad