E Security Presentation

  • October 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View E Security Presentation as PDF for free.

More details

  • Words: 1,551
  • Pages: 34
‫تحقيق و گردآوری‪ :‬فاطمه شعله‬ ‫پاش‬ ‫تيرماه ‪1387‬‬ ‫سازمان مديريت صنعتی‬

‫اهميت امنيت‬ ‫• امنيت در زندگي روزمره‬ ‫• امني ت در سيستم هاي‬ ‫اطلعاتي‬

‫اصول مهم امنیت‬

‫اصول سه گانه امنيت اطلعات‬ ‫اطمينان‬ ‫قابل‬ ‫‪.2‬‬ ‫اطلعات(‪)Confidentiality‬‬

‫بودن‬

‫تنه ا افراد مجاز‪ ،‬به اطلعات‬ ‫دسترسی خواهند يافت‪.‬‬

‫اصول سه گانه امنيت اطلعات‬ ‫قابل‬ ‫‪.2‬‬ ‫اطلعات(‪)Confidentiality‬‬ ‫‪ .3‬یکپارچگی و صحت اطلعات (‪)Integrity‬‬ ‫اطمينان‬

‫بودن‬

‫كامل بودن و صحت اطلعات و روشهای‬ ‫پردازش اطلعات مورد نظر هستند‪.‬‬

‫اصول سه گانه امنيت اطلعات‬ ‫‪.1‬‬ ‫‪.2‬‬

‫اطمينان‬

‫قابل‬ ‫اطلعات(‪)Confidentiality‬‬ ‫یکپارچگ ی و صحت‬

‫بودن‬ ‫اطلعات‬

‫(‪)Integrity‬‬

‫‪.3‬‬

‫در‬

‫دسترس‬

‫بودن‬

‫اطلعات‬

‫(‪)Availability‬‬

‫اطلعات در صورت نياز بطور صحيح در‬ ‫دسترس بايد باشد‪.‬‬

‫سطوح امنيت اطلعات‬ ‫• شبكه‬ ‫• ايستگاه كاري‬ ‫فردي‬ ‫• برنامه كاربردي‬

‫امنيت شبکه‬ ‫مراحل امن سازي شبكه ‪:‬‬ ‫بازرسی ‪Inspection‬‬ ‫حفاظت ‪Protection‬‬ ‫رديابی ‪Detection‬‬ ‫واكنش ‪Reaction‬‬ ‫بازتاب ‪Reflection‬‬

‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬

‫آيا ميدانيد؟‬ ‫• بيشت ر از‪ 80‬درص د اطلعات ديجيتالي‬ ‫روي س رور نيس ت بلكه روي هارد‬ ‫كامپيوتر است‪.‬‬ ‫• تنه ا ي ك ده م نسخه هاي ‪backup ،‬‬ ‫‪ restore‬ميشوند‪ .‬كس ي ‪backup‬را تست‬ ‫نميكند‪.‬‬

‫روشهای نفوذ‬ ‫• ويروس ها‬ ‫مخرب‬

‫و كدهاي‬

‫انواع ويروسها‪:‬‬ ‫‪ -1‬ويروسهاي انگلي‬ ‫‪ -2‬ويروسهاي بخش راه انداز‬ ‫خودكار‬ ‫‪ -3‬ويروسهاي چندبخشي‬ ‫‪ -4‬ويروسهاي همراه‬ ‫‪ -5‬ويروسهاي پيوندي‬

‫روشهای نفوذ‬ ‫• ويروس ها و كدهاي مخرب‬ ‫– اسبهاي تروا (تروجن ها)‬ ‫اسبهاي تروا شباهت زيادي به ويروسها دارند ولي جداگانه تقسيم‬ ‫بندي مي‌شوند‪ .‬اسب تروا ابتدايي ترين فرم يك كد شرورانه‬ ‫اس ت ‪ .‬سبك كار اس بهاي تروا نظي ر اس ب ترواي داستان ايلياد‬ ‫هومر است‪ .‬اسب تروا برنامه اي است كه كد شرور آن درون‬ ‫داده ها يا كدهاي برنامه نويسي ظاهرا ً بي ضرر قرار مي گيرد‪.‬‬ ‫اين برنامه معمول ً به شكل يك برنامه سرگرم كننده در مي آيد و‬ ‫به ص ورت مخف ي اس ت و هنگام ي ك ه فراخوان ي م ي شود تا‬ ‫كارايي خود را به اجرا بگذارد مي تواند هارد ديسك را تخريب‬ ‫كند‪.‬‬

‫روشهای نفوذ‬

‫(ادامه)‬

‫امروزه محتواي هم ه اس بهاي تروا شرارت آمي ز نيست‬ ‫ولي احتمال شرارت آميز بودن آنها وجود دارد و معمولً‬ ‫اين برنامه ها با همين نيت نوشته مي شوند‪« :‬جستجو كن‬ ‫و تخريب كن و تا جايي كه مي تواني آسيب برسان»‬ ‫نكته آبرومندانه و مثبت در مورد اسبهاي تروا اين است‬ ‫كه اسب تروا نمي تواند از يك كامپيوتر به كامپيوتر ديگر‬ ‫منتشر شود‪ .‬تكثير خود به خود از اسرار كرمها محسوب‬ ‫مي شود‪.‬‬ ‫از جمله اسبهاي تروا ‪ NetBus‬و ‪ Back Orifice‬و ‪Subseven‬‬ ‫اي ن برنام ه از اي ن جه ت ترس ناك هس تند ك ه م ي توانند‬ ‫تبدي ل ب ه ي ك برنام ه كنترل از راه دور شوند‪.‬پس از راه‬

‫روشهای نفوذ‬ ‫• ويروس ها و کدهای مخرب‬ ‫– اسب تروا (تروجن‌ها)‬ ‫• كرمها‬

‫كرم يك برنامه خود تكثير است كه فايل ها را تغيير نمي دهد ولي‬ ‫در حافظه فعال ساكن شده و به وسيله شبكه هاي كامپيوتري‬ ‫تكثير پيدا مي كند‪ .‬كرمها از تسهيلت سيستم عامل استفاده‬ ‫مي كنند‪ .‬اي ن تس هيلت ب ه ص ورتي تهي ه شده ان د كه خودكار‬ ‫بوده و براي كاربر قابل رويت نباشند‪.‬‬ ‫مشهورترين كرم ‪ ،‬به نام “‪ ”I love you‬در ماه مه سال ‪2000‬‬ ‫ايجاد شد‪.‬‬

‫روشهای نفوذ‬ ‫• ويروس ها و کدهای مخرب‬ ‫– برنامه‌های اسب تروا (تروجن ها)‬ ‫– كرمها‬ ‫– هك كردن‬

‫هكر كسي است كه شور و شوق زيادي براي انجام يك كار دارد‪ .‬در‬ ‫دنياي ‪ IT‬هر هكري شرور نيست و هك كردن هم هميشه براي صدمه‬ ‫زدن انجام نمي شود‪.‬‬ ‫هکره ا ب ه چن د دس ته تقس يم مي‌شون د‪ :‬هکرهاي کله س ياه يا‬ ‫خرابکارها ‪ Cracker‬كه به طور غيرقانون ي وارد شبك ه ه ا و سيستمها‬ ‫مي شوند تا پولي بدست آورند يا به نيت بد خود برسند‪ ،‬هکرهاي کله‬ ‫سفيد يا هکرهاي خوب ‪ Preaker‬كه لزوما ً شرور نيستند‪ ،‬هکرهاي کله‬ ‫خاکستري ‪ Whacker‬كه فقط نفوذ می‌ کنند تا از اطلعات استفاده کنند‪.‬‬ ‫هكرهاي كله ص ورتي يا ‪ Booter‬آنه ا افرادی آماتور هس تند ک ه فقط‬ ‫میتوانند در سيستمها اخلل ايجاد کنند و يا مزاحم افراد در چت شوند‪.‬‬ ‫‌‬ ‫مهمتري ن اص ل در مقابل ه ب ا هكره ا‪ :‬مانن د هكره ا فك ر كني د ت ا مانع ورود‬ ‫غيرمجاز آنها شويد‬

‫روشهای نفوذ‬ ‫• ويروس ها و کدهای مخرب‬ ‫–‬ ‫–‬ ‫–‬ ‫–‬ ‫–‬ ‫–‬ ‫–‬

‫برنامه‌های اس ب تروا (تروجن‬ ‫ها)‬ ‫كرمها‬ ‫هك كردن‬ ‫سرقت‬ ‫دزدي كارت اعتباري‬ ‫دزدي هويت‬ ‫راهزني اطلعاتي‬

‫روشهای نفوذ‬ ‫• ويروس ها و کدهای مخرب‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬

‫برنامه‌های اسب تروا (تروجن ها)‬ ‫كرمها‬ ‫هك كردن‬ ‫سرقت‬ ‫درهای پشت ی (‪ )Backdoor‬و برنامه های‬ ‫مديريت از راه دور‬ ‫وس اطت برای ي ک حمل ه ديگر‪ ،‬اشتراکهای‬ ‫ويندوزی محافظت نشده‬ ‫کدهای قابل انتقال (‪ActiveX, JavaScript,‬‬ ‫‪)Java‬‬

‫• ايميلهای جعلی‪ ،‬ويروسهای داخل ايميل‬ ‫• پسوندهای مخفی فايل‬

‫‪Key logger‬‬ ‫• مانن د تروجانه ا برنام ه هايی هس تند که بعداز‬ ‫نص ب‪ ،‬ب ا ه ر بار راه اندازی ويندوز‪ ،‬به طور‬ ‫مخفی اجرا ميشوند‪.‬‬ ‫• ‪ Key logger‬ها قادرن د کليه کارکترهاي ی را‬ ‫که بر روی ص فحه کليد فشرده ميشوند را‬ ‫تشخيص دهند‪ .‬اين برنامه ها اطلعاتی مانند‬ ‫نام برنام ه‪ ،‬نام پنجره و نام کادری که‬ ‫کارکترها در آن وارد می شوند را ذخيره می‬ ‫کنند و برای هکر ارسال می نمايند ‪ .‬به همين‬ ‫روش‪ ،‬هک ر ب ه راحت ی ‪ password‬شما را‬ ‫تشخيص خواهد داد‪.‬‬ ‫• يکی از روش‌های انتقال ‪ Key logger‬ها از‬

‫روشهای مقابله‬ ‫• آنتی ويروس‬

‫• فايروال‪ :‬وسيله اي است كه كنترل دسترسي به يك‬ ‫شبكه را بنا بر سياست امنيتي شبكه تعريف مي كند‪.‬‬ ‫علوه بر آن از آنجايي كه معمول ً يك فايروال بر سر‬ ‫راه ورودي يك شبكه مي نشيند لذا براي ترجمه آدرس‬ ‫شبكه نيز بكار گرفته مي شود‪.‬‬

‫مشخصات مهم يك فايروال‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬

‫توانايي ثبت و اخطار‬ ‫بازديد حجم باليي از بسته هاي‬ ‫اطلعات‬ ‫سادگي پيكربندي‬ ‫امنيت فايروال‬ ‫بهتري ن فايروال شبكه‬ ‫‪Arisaserver‬‬ ‫بهتري ن فايروال شخصي ‪zone‬‬ ‫‪alarm‬‬

‫نكات لزم در انتخاب آنتي‬ ‫ويروس‬ ‫•‬

‫آنتي ويروسي معروف و مطمئن‬ ‫انتخاب نماييد‪.‬‬

‫•‬

‫بتوانيد آن را به راحتی به روز‬ ‫رسانی نماييد‪.‬‬

‫•‬

‫دارای اسکن درايوها به صورت کامل‬ ‫و منظم باشد‪.‬‬

‫•‬

‫دارای فايروال قدرتمند باشد‪.‬‬

‫بخاطر داشته باشيد‬ ‫هميشه ويروسها و تروجانهايی هستند که از چشم آنتي‬ ‫ويروس مخفی بماند‪.‬‬ ‫‪ ‬‬ ‫‪ -1‬سعی کنيد هر هفته يا حداقل هر يک ماه پوشه های امنيتی‬ ‫نرم‌افزار را بگيريد‪( .‬به روزرسانی)‬ ‫‪ -2‬هر هفته کل درايو مخصوصا درايو ويندوز را اسکن نماييد‬ ‫‪ -3‬اجازه کانکت شدن هر برنامه اجرايی که توسط فايروال‬ ‫شناسايی ميشود را ندهيد فقط نرم افزارهای مورد نياز‬ ‫‪ -4‬قبل از نصب نرم افزار براي اطمينان از عدم ويروسي بودن‪ ،‬آن‬ ‫را روي كامپيوتر ديگري كه كامپيوتر تست كردن (‪ )Macro Quiz‬نام‬ ‫دارد آزمايش كنيد‪.‬‬

‫رمز نويسي ‪Cryptography‬‬ ‫• روش ی برای جلوگيری از افشای محتويات داده‌ها در‬ ‫حين انتقال‬ ‫• ب ا اص ول رياض ي ب ه رمز درآوردن اطلعات و خارج‬ ‫كردن آنها از حالت رمز سر و كار دارد‪.‬‬ ‫‪book‬‬ ‫‪errn‬‬ ‫(‪)shift by 3‬‬

‫(‪PKC( Public Key‬‬ ‫‪Cryptography‬‬ ‫• استفاده از کليد عمومی برای کد‬ ‫کردن و پنهان کردن اطلعات در اين‬ ‫روش هر کاربر برای کد کردن و يا باز‬ ‫کردن کد دو کليد در اختيار دارد‪ ،‬يکی‬ ‫کليد عمومی‪ Public‬و يکی کليد‬ ‫خصوصی‪Private‬‬ ‫خاصيت اين روش آن است که هر‬ ‫کدام از اين کليد ها می‌تواند اطلعاتی‬ ‫را که کليد ديگر کد و مخفی کرده‬ ‫است به حالت اصل در بياورند‪.‬‬

PKC( Public Key( Cryptography

‫علم تحليل رمز‬ ‫‪Cryptanalysis‬‬ ‫• روشهاي تجزيه و شكستن رمز اطلعات (بدون نياز به‬ ‫كليد) و كشف كليد رمز‬ ‫در مثال قبل‪ :‬كليد رمز= (‪)Shift by 3‬‬

‫‪Steganography‬‬ ‫• پنهان كردن پيامها بعد‬ ‫در‬ ‫رمزگذاري‬ ‫از‬ ‫عكس‬

‫مدارک فردی امنيت اطلعات‬ • Security+, CampTIA

• CISSP, Cisco Systems )Certified Information System Security Professional(

‫سرفصل هاي ‪CISSP‬‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬

‫سيستم های کنترل دسترسی و متدولوژی‬ ‫توسعه سيستم ها و برنامه‌های کاربردی‬ ‫برنام ه ريزی برای مقابل ه ب ا بلهای طبيعی و خطرات‬ ‫کاری‬ ‫رمزنگاری‬ ‫مسائل حقوقی‬ ‫امنيت عملياتی‬ ‫امنيت فيزيکی‬ ‫مدل ها و معماری امنيتی‬ ‫تمرين های مديريت امنيت‬

‫مدارک سازمانی امنيت‬ ‫اطلعات‬ • BS 7799 )British Standard 7799(:1987 • ISMS )Information Security Management System(:1998 • ISO/IEC17799 : 2000 • ISO 27001 :2005

‫تاريخچه استاندارد امنيت‬ ‫‪( ISO‬سازمان بين المللي‬ ‫استانداردسازي) و ‪IEC‬‬ ‫(كميسيون بين‌المللي‬ ‫الكتروتكنيك) در كنار هم‬ ‫سيستم تخصصي‬ ‫استانداردسازي جهاني را‬ ‫تشكيل داده‌اند که بالترين‬ ‫مرجع استانداردسازي ‪ISMS‬‬

‫ده سرفصل ‪ISO 27001‬‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬

‫خط مشي امنيت • مديريت ارتباطات و عمليات‬ ‫• کنترل ورود و دسترسی‬ ‫اطلعات‬ ‫• اکتساب‪ ،‬توسعه و نگهداري سيستم هاي اطل‬ ‫ساختار امنيت‬ ‫• مديريت حادثه امنيت اطلعاتي‬ ‫اطلعات‬ ‫• مديريت تداوم کاري‬ ‫مديريت دارايي ها • انطباق و سازگاری‬ ‫امنيت منابع انساني‬ ‫امنيت فيزيکي و‬ ‫محيطی‬

‫فوايد استاندارد امنيت و لزوم پياده سازی‬

‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬ ‫•‬

‫اطمينان از تداوم تجارت‬ ‫اطمينان از سازگاری‬ ‫قابل اطمينان كردن تصميم‌گيری‌ها‬ ‫ايجاد اطمينان نزد مشتريان‬ ‫امكان رقابت‬ ‫ايجاد مديريت فعال‬ ‫بخاطر مشكلت امنيتی‬

‫منابع‬ ‫• تعدادی از کتاب های ‪E-library 7‬به شماره‌هاي‪:‬‬ ‫‪70 - 727 - 104 - 368-171‬‬ ‫• ‪Information security Management handbook‬‬

‫• فص ل نخست كتاب “دفاع از نرم افزارهاي وب‬ ‫در مقابل هكرها”‬ ‫مترجم ‪ :‬مهندس رامين مولناپور‬

‫• جستجو در موتورهاي جستجو و سايتهاي مختلف‬ ‫اينترنتي‬

‫با تشكر از همراهي شما‬

Related Documents