فرمت فایل : power point (لینک دانلود پایین صفحه) تعداد اسلاید : 47 اسلاید
فهرست موضوعات :
پاورپوینت درباره نحوه انجام ممیزی توسط آزمایشگاه آپای و امنیت کامپیوتری و اطلاعاتی
فرمت فایل : power point (لینک دانلود پایین صفحه) تعداد اسلاید : 47 اسلاید
فهرست موضوعات :
دسته بندی : فنی و مهندسی _ کامپیوتر و IT
فرمت فایل: doc ( با ویرایش )
حجم فایل: (در قسمت پایین صفحه درج شده)
تعداد صفحات فایل: 21
فروشگاه کتاب : مرجع فایل
فهرست متن Title :
قسمتی از محتوای متن Word
امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان ، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپیوتری است ، بیشتر آشنا شویم
مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیارخطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد.
وظیفه یک سرویس دهنده
پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری به شرح زیر می باشد :
سرویس های حیاتی و موردنیاز
هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه ، نیازمند استفاده از سرویس های متفاوتی است . در حالت ایده آل ، عملیات نصب و پیکربندی یک سرویس دهنده می بایست صرفا" شامل سرویس ها و پروتکل های ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد. معمولا" تولید کنندگان سیستم های عامل در مستندات مربوطه به این سرویس ها اشاره می نمایند.
(توضیحات کامل در داخل فایل)
متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه
ولی در فایل دانلودی بعد پرداخت، آنی فایل را دانلود نمایید
مرجع فایل با پشتیبانی 24 ساعته
دسته بندی : فنی و مهندسی _ کامپیوتر و IT
فرمت فایل: doc ( با ویرایش )
حجم فایل: (در قسمت پایین صفحه درج شده)
تعداد صفحات فایل: 41
فروشگاه کتاب : مرجع فایل
فهرست متن Title :
مشخصات این فایل
عنوان: کارگاه امنیت شبکه های کامپیوتری
فرمت فایل: پاورپوینت
تعداد اسلاید: 57
این مقاله درمورد امنیت فیزیکی می باشد.
مشکلات رایج در شبکه های بزرگ و گسترده
-گستردگی شبکه و تنوع سرویس ها سبب می شود که استفاده از نرم افزارهای جانبی و سرویس های فعال
در شبکه از کنترل خارج گردد و نظارتی بر آنها وجود نداشته باشد
-شبکه عملآ توسط پیمانکارانی که نرم افزارها و سخت افزارهای آنها در شبکه پیاده سازی شده، هدایت می گردد.
-دغدغه اصلی و اولیه مدیران شبکه، کارکرد صحیح سیستم ها و راضی نگه داشتن پرسنل می باشد
-در اغلب موارد از نرم افزارهای قفل شکسته و بدون لایسنس استفاده می گردد
= عدم بروز رسانی مدیران شبکه )عمومآ با مشکلات زیادی در دریافت بودجه برای مصارف امنیتی مواجه هستند (
-امنیت سیستم ها و سرویس ها تا زمانی جدی گرفته می شود که بار مسئولیت و مدیریتی ایجاد نکرده و اختلال و سختی در کارها ایجاد نکند
-در بسیاری از موارد تنها نام یک محصول امنیتی در بستر شبکه به چشم می خورد، اما درعمل همه کارایی و قابلیت های آن مورد استفاده قرار نمی گیرد
-بدلیل عدم استفاده از تنظیمات بهینه، حجم اخطارها و پیغام های تولید شده توسط راهکارهای امنیتی آنقدر زیاد است که نادیده گرفته می شود
-حتی در صورت بهینه بودن تنظیمات، نیروی متخصص برای تحلیل رویداد های ثبت شده وجود ندارد
-روال پیچیده اداری در بسیاری از سازمانها، پیاده سازی امنیت در سطح گسترده را بسیار زمانبر و مشکل می کند
(Vulnerability Assessment) ارزیابی امنیتی شبکه و سیستم ها
شرایط موجود
چند درصد از شما پیش از این با مشکلات امنیتی در شبکه خود مواجه بوده اید؟
چند درصد از شما واقعآ از وضعیت امنیتی شبکه خود (بصورت فنی) آگاه هستید؟
چند درصد از شما بصورت منظم امنیت سیستم های خود را (به هر شکل) ارزیابی می کنید؟
چند درصد از شما بعد از ارزیابی امنیتی، استفاده موثری از خروجی آن داشته اید؟
تحلیل خروجی روال ها و ابزارهای ارزیابی امنیتی نیازمند آگاهی کامل و شناخت دقیق انواع تهدیدات امنیتی و مشکلات فنی است چیزی که کمتر مدیر شبکه ایی فرصت درگیر شدن با آن را دارد
راهکارهایی که در این سرویس ارائه می شود
استفاده از متدولوژی ها و ابزارهای بروز، کامل و استاندارد، برای ارزیابی وضعیت امنیت شبکه
بررسی سیستم ها از زوایای مختلف، برای آگاهی و بررسی دقیق تر شرایط موجود
شناسایی نقاط ضعف امنیتی موجود در تنظیمات و نسخ نرم افزارها و سرویس های مختلف شبکه
تهیه گزارشی دقیق و جامع از مشکلات امنیتی، که مشخص کننده اولویت ها و نیازهای شما از میان راهکارها و سرویس های امنیتی است
(Penetration Test) آزمون نفوذ پذیری
شرایط موجود
مستندات امنیتی شبکه ها (در صورت وجود!) معمولآ دارای تفاوت زیادی با آنچه واقعآ وجود دارد هستند
حتی در صورت استفاده از راهکارهای امنیتی،ارزیابی امنیتی و پس از آن محکم سازی، نمی توان مطمئن بود که همه چیز طبق میل ما پیاده سازی شده است
تنها راه اطمینان از این مورد، به چالش کشیدن امنیت سیستم ها و شبکه است
به چالش کشیدن امنیت، نیازمند تخصص و تجربه و مهارت می باشد. چند درصد از مدیران حرفه ایی شبکه در این خصوص اطلاعاتی دارند ؟!
در واقع یک شبیه سازی استاندارد و کامل است از آنچه هکرها انجام می دهند تا به سیستم های شما نفوذ کنند
حتی امن ترین شبکه ها و سیستم ها نیز در خلال این تست نقاط ضعفی را هرچند جزئی نمایان خواهند کرد!
شما نمی توانید به هکرها اطمینان کنید، یا از آنها انتظار کمک داشته باشید!
راهکارهایی که در این سرویس ارائه می شود
قبل از اینکه دیگران به سیستم های شما نفوذ کنند، خود به آنها نفوذ می کنید!
پیاده سازی حملات واقعی به شبکه و سیستم ها، توسط متخصصین با تجربه و قابل اطمینان
تست و بررسی کلیه اجزای سیستم ها و شبکه بر اساس متدولوژی های استاندارد و کامل
مستند سازی نقاط ضعف شناسایی شده و کشف روش های ممکن برای نفوذ به شبکه ها و سیستم های شما
آگاهی از اینکه راهکارهای امنیتی مورد استفاده در شرایط واقعی تا چه میزان کارآمد هستند
آشنایی با مراحل مختلف انجام بررسی امنیتی :جمع آوری اطلاعات (Information Gathering)
هدف از جمع آوری اطلاعات
آشنایی با هدف و شناسایی حوزه فعالیت های آن
شناسایی مدخل های مختلف و احتمالی دسترسی به هدف
شناسایی اشخاص شرکت های مرتبط با هدف
شناسایی تکنولوژی های بکار رفته در شبکه توسط هدف
شناسایی پرسنل هدف و آشنایی با خصوصیات آنها
بدست آوردن محدوده های آدرس مرتبط با شبکه هدف
بدست آوردن شماره های تلفن (و Dialup ) مرتبط با هدف
بدست آوردن هرگونه مستندات فنی در خصوص شبکه هدف
بدست آوردن و مطالعه هر نوع سندی که منجر به افزایش آگاهی ما از هدف گردد.
تهیه لیستی از اهداف ، برای استفاده در مراحل بعدی
اهمیت انجام صحیح و کامل این مرحله
انواع کلی روش های جمع آوری اطلاعات
جمع آوری نا محسوس و غیرفعالانه (Passive)
جمع آوری فعالانه اطلاعات (Active)
بررسی انواع تکنیک های نفوذ و ضعف های امنیتی :نفوذ از طریق ضعف های نرم افزارهای تحت وب
بررسی حملات OS Command Injection
بررسی بسترهای مختلف پیاده سازی (WAHHB Page 300-304)
Perl Applications
ASP Applications
PHP Applications
روش های شناسایی
تزریق کاراکترهای خاص در پارامترها ، قبل از دستورات و مشاهده مستقیم نتیجه
تزریق و تشخیص بر اساس تآخیرهای زمانی
تزریق و تشخیص بر اساس مشاهده خروجی دستور از سایر روش ها
بررسی مثال ها و نمونه های واقعی
بررسی حملات Code Injection (WAHHB Page 307)
Dynamic Code Execution in PHP
Dynamic Code Execution in ASP
File Inclusion
PHP Remote File Inclusion (RFI)
Local File Inclusin (LFI)
آشنایی با مفاهیم اولیه و کلی در خصوص ارزیابی امنیتی شبکه ها
آشنایی با استانداردها و متدولوژی های موجود
آشنایی با روش های مختلف بررسی امنیتی
آشنایی با مراحل مختلف انجام بررسی امنیتی
آشنایی با ابزارهای مختلف و تکنیک های مختلف نفوذ
مدیریت شبکه سرویسی است که ابزارها، برنامه ها و دستگاه های متنوعی را بکار می گیرد تا به مدیران شبکه درنگه داری و مانیتور کردن شبکه هاکمک کند.
مدل مدیریت شبکه ISO :
مدیریت اجرا
مدیریت پیکربندی
مدیریت حسابگری
مدیریت خطا
مدیریت امنیت
مزایای مانیتورینگ شبکه:
از جمله پروتکلهای مدیریت شبکه مشهور، پروتکل مدیریت شبکه ساده(SNMP) می باشد.
پروتکل SNMP: