تحقيق و گردآوری :فاطمه شعله پاش تيرماه 1387 سازمان مديريت صنعتی
اهميت امنيت •امنيت در زندگي روزمره •امني ت اطلعاتي
در
سيستم
هاي
اصول سه گانه امنيت اطلعات • اطمينان قابل اطلعات()Confidentiality تنها افراد مجاز به اطلعات دسترسی خواهند يافت. بودن
اصول سه گانه امنيت اطلعات • اطمينان قابل اطلعات()Confidentiality • یکپارچگ ی و صحت اطلعات ()Integrity كامل بودن و صحت اطلعات و روشهای پردازش اطلعات مورد نظر هستند. بودن
اصول سه گانه امنيت اطلعات • اطمينان قابل اطلعات()Confidentiality • یکپارچگ ی و صحت اطلعات ()Integrity • در دسترس بودن اطلعات (.)Availability اطلعات در صورت نياز بطور صحيح در دسترس بايد باشد. بودن
اصول سه گانه امنيت اطلعات • اطمينان قابل اطلعات()Confidentiality • ی کپارچگ ی و صحت اطلعات ()Integrity • در دسترس بودن اطلعات (.)Availability این سه عامل ( )CIAاصول اساسی بودن
سطوح امنيت اطلعات
-1شبكه -2ايستگاه كاري فردي -3برنامه كاربردي
امنيت شبکه مراحل امن سازي شبكه : • Inspectionبازرسی • Protectionحفاظت • Detectionرديابی • Reactionواكنش • Reflectionبازتاب
آيا ميدانيد • بيشت ر از 80درص د اطلعات ديجيتالي روي س رور نيس ت بلكه روي هارد كامپيوتر است. • تنه ا ي ك ده م نسخه هاي backup ، restoreميشوند .كسي backupرا تست نميكند.
روشهای نفوذ • ويروس ها و كدهاي مخرب
انواع ويروسها -1ويروسهاي -2ويروسهاي -3ويروسهاي -4ويروسهاي -5ويروسهاي -6ويروسهاي
انگلي بخش راه انداز خودكار چندبخشي همراه پيوندي فايل هاي داده اي
روشهای نفوذ • ويروس ها و كدهاي مخرب • اسبهاي تروا (تروجن ها) اس بهاي تروا شباه ت زيادي ب ه ويروس ها دارن د ول ي جداگان ه تقسيم بندي ميشوند .اس ب تروا ابتداي ي تري ن فرم ي ك ك د شروران ه اس ت .سبك كار اسبهاي تروا نظير اسب ترواي داستان ايلياد هومر است .اسب تروا برنامه اي است كه كد شرور آن درون داده ها يا كدهاي برنامه نويسي ظاهرا ً بي ضرر قرار مي گيرد .اين برنامه معمول ً به شكل يك برنامه سرگرم كننده در مي آيد و به صورت مخفي است و هنگامي كه فراخواني مي شود تا كارايي خود را به اجرا بگذارد مي تواند هارد ديسك را تخريب كند. امروزه محتواي همه اسبهاي تروا شرارت آميز نيست ولي احتمال شرارت آميز بودن آنها وجود دارد و معمول ً اين برنامه ها با همين نيت نوشته مي شوند: «جستجو كن و تخريب كن و تا جايي كه مي تواني آسيب برسان» نكته آبرومندانه و مثبت در مورد اسبهاي تروا اين است كه اسب تروا نمي تواند از يك كامپيوتر به كامپيوتر ديگر منتش ر شود .تكثير خود به خود از اسرار كرمها محسوب مي شود. از جمله اسبهاي تروا NetBusو Back Orificeو Subseven
روشهای نفوذ • ويروس ها و کدهای مخرب • اسب تروا (تروجنها) • كرمها
كرم ي ك برنام ه خود تكثي ر اس ت ك ه فاي ل ها را تغيي ر نم ي ده د ول ي در حافظ ه فعال ساكن شده و ب ه وس يله شبك ه هاي كامپيوتري تكثير پيدا مي كند .كرمها از تسهيلت سيستم عامل استفاده مي كنند .اين تسهيلت به صورتي تهيه شده ان د ك ه خودكار بوده و براي كاربر قابل رويت نباشند.
روشهای نفوذ • • • •
ويروس ها و کدهای مخرب برنامههای اسب تروا (تروجن ها) كرمها هك كردن
هكر كسي است كه شور و شوق زيادي براي انجام يك كار دارد .در دنياي ITهر هكري شرور نيس ت و ه ك كردن ه م هميشه براي صدمه زدن انجام نمي شود. هکره ا ب ه چن د دس ته تقس يم ميشون د :هکرهاي کله س ياه يا خرابکاره ا Crackerكه ب ه طور غيرقانون ي وارد شبك ه ها و سيستمها مي شوند تا پولي بدست آورند يا به نيت بد خود برسند، هکرهاي کله س فيد ي ا هکرهاي خوب Preakerكه لزوما ً شرور نيستند ،هکرهاي کله خاکستري Whackerكه فقط نفوذ میکنند تا از اطلعات استفاده کنند .هكرهاي كله صورتي يا Booterآنها افرادی آماتور هستند که فقط میتوانند در سيستمها اخلل ايجاد کنند و يا مزاحم افراد در چت شوند.
روشهای نفوذ • ويروس ها و کدهای مخرب • برنامههای اسب تروا (تروجن ها) • كرمها • هك كردن • سرقت دزدي كارت اعتباري دزدي هويت راهزني اطلعاتي
روشهای نفوذ • • • • • • • • • • • •
ويروس ها و کدهای مخرب برنامههای اسب تروا (تروجن ها) كرمها هك كردن سرقت درهای پشتی ( )Backdoorو برنامه های مديريت از راه دور وساطت برای يک حمله ديگر ،اشتراکهای ويندوزی محافظت نشده کدهای قابل انتقال ()ActiveX, JavaScript, Java ايميلهای جعلی ،ويروسهای داخل ايميل پسوندهای مخفی فايل سرويس گيرندگان چت ،شنود بسته های اطلعات Key logger
Key logger • مانن د تروجانه ا برنام ه هايی هس تند که بعداز نص ب ،ب ا ه ر بار راه اندازی ويندوز ،به طور مخفی اجرا ميشوند. • Key loggerها قادرند کلي ه کارکترهايی را که بر روی صفحه کليد فشرده ميشوند را تشخيص دهند .اين برنامه ها اطلعاتی مانند نام برنامه، نام پنجره و نام کادری که کارکترها در آن وارد می شوند را ذخي ره می کنند و برای هکر ارسال می نمايند .به همين روش ،هک ر ب ه راحتی passwordشما را تشخيص خواهد داد. • يکی از روشهای انتقال Key loggerها از
روشهای مقابله • آنتی ويروس سيمانتيك) • فايروال :وسيله اي است كه كنترل دسترسي به يك شبكه را بنا بر سياست امنيتي شبكه تعريف مي كند .علوه بر آن از آنجايي كه معمول ً يك فايروال بر سر راه ورودي يك شبكه مي نشيند لذا براي
مشخصات مهم يك فايروال • توانايي ثبت و اخطار • بازديد حجم باليي از بسته هاي اطلعات • سادگي پيكربندي • امنيت فايروال • بهترين فايروال شبكه Arisaserver • بهترين فايروال شخصي zone alarm
نكات لزم در انتخاب آنتي ويروس -1آنتي ويروسي معروف و مطمئن انتخاب نماييد. -2بتوانيد آن را به راحتی به روز رسانی نماييد. -3دارای اسکن درايوها به صورت کامل و
بخاطر داشته باشيد هميشه ويروسها و تروجانهايی هستند که از چشم آنتي ويروس مخفی بماند. لذا : -1سعی کنيد هر هفته يا حداقل هر يک ماه پوشه های امنيتی نرمافزار را بگيريد( .به روزرسانی) -2هر هفته کل درايو مخصوصا درايو ويندوز را اسکن نماييد -3اجازه کانکت شدن هر برنامه اجرايی که توسط فايروال شناسايی ميشود را ندهيد فقط نرم افزارهای مورد نياز -4قبل از نصب نرم افزار براي اطمينان از عدم ويروسي بودن ،آن را روي كامپيوتر ديگري كه كامپيوتر تست كردن ( )Macro Quizنام دارد آزمايش كنيد. -4بطور مرتب از نرم افزارهاي اصلي و قانوني و فايل هاي داده اي خود پشتيبان ( )Backupبگيريد.
رمز نويسي Cryptography • روشی برای جلوگيری از محتويات دادهها در حين انتقال • ب ا اص ول رياض ي ب ه رمز درآوردن اطلعات و خارج كردن آنها از حالت رمز سر و كار دارد. • book errn افشای
()shift by 3
(PKC( Public Key Cryptography اس تفاده از کليد عموم ی برای کد کردن و پنهان کردن اطلعات در اين روش هر کاربر برای کد کردن و يا باز کردن ک د دو کليد در اختيار دارد ،يکی کليد عمومی Publicو يکی کليد خصوصیPrivate خاص ي ت اين روش آ ن اس ت ک ه هر کدام از اي ن کليد ه ا میتوان د اطلعات ی را ک ه کليد د يگر کد و مخفی کرده است به حالت اصل
PKC( Public Key( Cryptography
علم تحليل رمز Cryptoanalysis •روشهاي تجزي ه و شكستن رم ز اطلعات (بدون نياز به كليد) و كشف كليد رمز در مثال قبل :كليد رمز= ()Shift by 3
Steganography
•پنهان كردن پيامها بعد از رمزگذاري در عكس
مدارک فردی امنيت اطلعات •Security+ •CISSP )Certified Information System Security Professional(
سرفصل هاي CISSP • • • • • • • • • •
سيستم های کنترل دسترسی و متدولوژی توسعه سيستم ها و برنامههای کاربردی برنام ه ريزی برای مقابل ه ب ا بلهای طبيعی و خطرات کاری رمزنگاری مسائل حقوقی امنيت عملياتی امنيت فيزيکی مدل ها و معماری امنيتی تمرين های مديريت امنيت امنيت شبکه دادهای و مخابراتی
مدارک سازمانی امنيت اطلعات • BS 7799 )British Standard 7799(:1987 • ISMS )Information Security Management System(:1998 • ISO/IEC17799 : 2000 • ISO 27001 :2005
تاريخچه استاندارد امنيت ( ISOسازمان بين المللي استانداردسازي) و ( IECكميسيون بينالمللي الكتروتكنيك) در كنار هم سيستم تخصصي استانداردسازي جهاني را تشكيل دادهاند که بالترين
ده سرفصل ISO 27001 • • • • • • • • • • •
خط مشي امنيت اطلعات ساختار امنيت اطلعات مديريت دارايي ها امنيت منابع انساني امنيت فيزيکي و محيطی مديريت ارتباطات و عمليات کنترل ورود و دسترسی اکتساب ،توسعه و نگهداري سيستم هاي اطلعاتي مديريت حادثه امنيت اطلعاتي مديريت تداوم کاري انطباق و سازگاری
فوايد استاندارد امنيت و لزوم پياده سازی • اطمينان از تداوم تجارت • اطمينان از سازگاری • قابل اطمينان كردن تصميمگيریها • ايجاد اطمينان نزد مشتريان • امكان رقابت • ايجاد مديريت فعال • بخاطر مشكلت امنيتی
منابع • تعدادی از کتاب های E-library 7به شمارههاي104 - 171 - 368: 70 - 727• Information security Management handebook • فص ل نخست كتاب “دفاع از نرم افزارهاي وب در مقاب ل هكرها”، مترجم :مهندس رامين مولناپور • جس تجو در موتورهاي جستجو و
با تشكر از همراهي شما