سمینار آموزشی امنیت شبکه

Slides:



Advertisements
Similar presentations
Syn Flooding Sends TCP connections to a machine faster than it can process themSends TCP connections to a machine faster than it can process them Each.
Advertisements

Network and Application Attacks Contributed by- Chandra Prakash Suryawanshi CISSP, CEH, SANS-GSEC, CISA, ISO 27001LI, BS 25999LA, ERM (ISB) June 2006.
Denial of Service & Session Hijacking.  Rendering a system unusable to those who deserve it  Consume bandwidth or disk space  Overwhelming amount of.
Information Security 1 Information Security: Security Tools Jeffy Mwakalinga.
Computer Security Fundamentals by Chuck Easttom Chapter 4 Denial of Service Attacks.
Network-Based Denial of Service Attacks Trends, Descriptions, and How to Protect Your Network Craig A. Huegen Cisco Systems, Inc. NANOG Dearborn,
Computer Security and Penetration Testing
Information Security 1 Information Security: Demo of Some Security Tools Jeffy Mwakalinga.
1 Network Security Derived from original slides by Henric Johnson Blekinge Institute of Technology, Sweden From the book by William Stallings.
Network Attack and Defense
Firewalls Screen packets coming into the Privet Networks from external, Untrusted Networks (Internet) Ingress Packet Filtering  Firewall examine incoming.
Review for Exam 4 School of Business Eastern Illinois University © Abdou Illia, Fall 2006.
Chapter 2 Networking Overview. Figure 2.1 Generic protocol layers move data between systems.
Attack Profiles CS-480b Dick Steflik Attack Categories Denial-of-Service Exploitation Attacks Information Gathering Attacks Disinformation Attacks.
Introduction to InfoSec – Recitation 12 Nir Krakowski (nirkrako at post.tau.ac.il) Itamar Gilad (itamargi at post.tau.ac.il)
Common forms and remedies Neeta Bhadane Raunaq Nilekani Sahasranshu.
1Federal Network Systems, LLC CIS Network Security Instructor Professor Mort Anvair Notice: Use and Disclosure of Data. Limited Data Rights. This proposal.
每时每刻 可信安全 1The two most common implementations of Intrusion Detection are which of the following? A Netware-based and Host-based. B Network-based and Guest-based.
OV Copyright © 2013 Logical Operations, Inc. All rights reserved. Network Security  Network Perimeter Security  Intrusion Detection and Prevention.
11 SECURING YOUR NETWORK PERIMETER Chapter 10. Chapter 10: SECURING YOUR NETWORK PERIMETER2 CHAPTER OBJECTIVES  Establish secure topologies.  Secure.
OV Copyright © 2011 Element K Content LLC. All rights reserved. Network Security  Network Perimeter Security  Intrusion Detection and Prevention.
1 Tao Wan Digital Security Group School of Computer Science Carleton University Oct 30, 2003 IP Spoofing Attacks & Defenses.
Securing Wired Local Area Networks(LANs)
1 CHAPTER 3 CLASSES OF ATTACK. 2 Denial of Service (DoS) Takes place when availability to resource is intentionally blocked or degraded Takes place when.
1 Firewalls G53ACC Chris Greenhalgh. 2 Contents l Attacks l Principles l Simple filters l Full firewall l Books: Comer ch
Network Security. 2 SECURITY REQUIREMENTS Privacy (Confidentiality) Data only be accessible by authorized parties Authenticity A host or service be able.
Distributed Denial of Service Attacks Shankar Saxena Veer Vivek Kaushik.
1 Firewalls Types of Firewalls Inspection Methods  Static Packet Inspection  Stateful Packet Inspection  NAT  Application Firewalls Firewall Architecture.
Verify that timestamps for debugging and logging messages has been enabled. Verify the severity level of events that are being captured. Verify that the.
Secure Wired Local Area Network( LAN ) By Sentuya Francis Derrick ID Module code:CT3P50N BSc Computer Networking London Metropolitan University.
CS460 Final Project Service Provider Scenario David Bergman Dong Jin Richard Bae Scott Greene Suraj Nellikar Wee Hong Yeo Virtual Customer: Mark Scifres.
Exam 2 Review CS461/ECE422 Fall Exam guidelines Same as for first exam A single page of supplementary notes is allowed  8.5x11. Both sides. Write.
DoS/DDoS attack and defense
1 Firewalls Chapter 5 Copyright Prentice-Hall 2003.
Exam 2 Review CS461/ECE422 Fall Exam guidelines Same as for first exam A single page of supplementary notes is allowed  8.5x11. Both sides. Write.
Network-Based Denial of Service Attacks Trends, Descriptions, and How to Protect Your Network Craig A. Huegen Cisco Systems, Inc. SANS ‘98 Conference -
Lab #2 NET332 By Asma AlOsaimi. "Security has been a major concern in today’s computer networks. There has been various exploits of attacks against companies,
SYSTEM ADMINISTRATION Chapter 10 Public vs. Private Networks.
Network Security SUBMITTED BY:- HARENDRA KUMAR IT-3 RD YR. 1.
FIREWALLS An Important Component in Computer Systems Security By: Bao Ming Soh.
Comparison of Network Attacks COSC 356 Kyler Rhoades.
Chapter 13 Network Security Auditing Antivirus Firewalls Authentication Authorization Encryption.
أمن وحماية المعلومات المحاضرة الثانية إعداد/عبدالرحمن محجوب حمد.
أمن المعلومات لـ أ. عبدالرحمن محجوب حمد mtc.edu.sd أمن المعلومات Information Security أمن المعلومات Information Security  أ. عبدالرحمن محجوب  Lec (5)
Security fundamentals
Network Security (part 2)
Lab #2 NET332 By Asma AlOsaimi.
Introduction to Firewalls
CompTIA Network+ N Authorized Cert Guide
Security Unit 1 Business skills for e-commerce
CompTIA Security+ Study Guide (SY0-401)
Working at a Small-to-Medium Business or ISP – Chapter 8
Chapter 6 Application Hardening
Distributed Denial of Service Attacks
Domain 4 – Communication and Network Security
CompTIA Security+ Study Guide (SY0-401)
CIT 480: Securing Computer Systems
Lecture # 7 Firewalls الجدر النارية. Lecture # 7 Firewalls الجدر النارية.
Network Security: DoS Attacks, Smurf Attack, & Worms
Network Security and Monitoring
CS4622 Team 4 Worms, DoS, and Smurf Attacks
ISMS Information Security Management System
Distributed Denial of Service Attacks
Threats in Networks Jagdish S. Gangolly School of Business
Firewalls.
Network hardening Chapter 14.
Types of Network Attacks
Distributed Denial of Service Attacks
Session 20 INST 346 Technologies, Infrastructure and Architecture
Introduction to Network Security
Presentation transcript:

سمینار آموزشی امنیت شبکه مرکز فناوری اطلاعات شرکت پست سمینار آموزشی امنیت شبکه

فهرست مطالب 1- امنیت شبکه يك ضرورت، يك نياز 2- مفاهیم پايه امنیت شبکه 3- آشنايي با حمله های متداول 4- آشنایی با تكنيكها و تجهيزات امنيت شبكه مرکز فناوری اطلاعات شرکت پست

امنیت شبکه يك ضرورت، يك نياز امنیت شبکه يك ضرورت، يك نياز مرکز فناوری اطلاعات شرکت پست

مقدمه امروزه با بالا رفتن آمار کاربران اینترنت در کشور و آشنایی آنها با نرم افزارهای نفوذ به شبکه های کامپیوتری و همچنین با رشد میزان اطلاعات موجود بر روی سرورهای سازمانها, نیاز به نظارت بر امنیت شبکه های کامپیوتری اهمیت بسزایی پیدا می کند. عدم آشنایی بسیاری از کاربران و پرسنل سازمانها, به نفوذگران کمک می کند تا به راحتی وارد یک شبکه کامپیوتری شده و از داخل آن به اطلاعات محرمانه دست پیدا کنند یا اینکه به اعمال خرابکارانه بپردازند. مرکز فناوری اطلاعات شرکت پست

دلایل توجه به امنیت شبکه وجود انگیزه نفوذ با توجه به گسترش اطلاعات مهم روی شبكه ها سهولت نفوذ و خرابکاری با استفاده از ابزارهای رایگان موجود در اینترنت افزایش روزافزون انواع ویروسهای کامپیوتری وجود ضعفهای امنیتی در سیستم های عامل و برنامه های کاربردی وجود کاربران غیر حرفه ای و آموزش ندیده مرکز فناوری اطلاعات شرکت پست

نتیجه بی توجهی به امنیت شبکه نفوذ به شبکه و دسترسی به اطلاعات محرمانه سوء استفاده مالی تخریب اطلاعات موجود و نرم افزارها تخریب سخت افزاری از کار انداختن سرورها و اشغال پهنای باند مرکز فناوری اطلاعات شرکت پست

آمار تهدیدهای شبکه های کامپیوتری آمار حمله به وب سایتها طی 12 ماه گذشته 45% افزایش یافته است. تقریباً 6000 وب سایت با بیش از یک میلیون صفحه؛ نزدیک به 90% از شرکتهای تجاری و دولتی در آمریکا مورد حمله قرار گرفته اند. بیش از 80% از مدیران شبکه بزرگترین تهدیدات امنیتی را از طرف کارمندان داخل موسسات می دانند. منشاء 80% از حملات تنها 10 کشور میباشند که سهم آمریکا 35% از کل آنها است. 10 کشور اول منشاء حملات بترتیب آمریکا, کره جنوبی, چین, آلمان, فرانسه, تایوان, کانادا, ایتالیا, انگلستان و ژاپن هستند. مرکز فناوری اطلاعات شرکت پست

نتیجه گیری یک مشكل امنیتی معادل است با کلید نفوذ به شبکه شما! هر روز که می گذرد نیاز به بازنگری بر امنیت شبکه افزایش مییابد. اعمال تدابیر امنیتی روی شبکه, بیمه کردن آن در برابر خسارتهای احتمالی است. مرکز فناوری اطلاعات شرکت پست

مفاهیم پايه امنیت شبکه مرکز فناوری اطلاعات شرکت پست

به محافظت اطلاعات, از دسترسی افراد غیر مجاز اطلاق میشود. امنیت داده اي چیست؟ به محافظت اطلاعات, از دسترسی افراد غیر مجاز اطلاق میشود. امنیت شبکه چیست؟ حفاظت از اطلاعاتی که در شبکه جهت دسترسی افراد مجاز قرار داده شده اند. مرکز فناوری اطلاعات شرکت پست

مولفه های یک شبکه امن محرمانه ماندن اطلاعات (Confidentiality): تمامی افراد و سازمانها دارای اطلاعات محرمانه ای هستند و میخواهند محرمانه بماند. احراز هویت (Authentication): اطمینان از اینکه پیام حقیقتا از کسی که تصور می کنید رسیده باشد. سلامت داده ها (Integrity) : یعنی دست نخوردگی و عدم تغییر پیام و اطمینان از آنکه داده ها با اطلاعات مخرب مثل یک ویروس آلوده نشده اند. در دسترس بودن (Availability) : باید تمام امکانات شبکه بدون دردسر و زحمت در اختیار آنهایی که مجاز به استفاده از شبکه هستند باشد و در ضمن هیچکس نتواند در دسترسی به شبکه ایجاد اشكال نمايد. مرکز فناوری اطلاعات شرکت پست

هکرها چه توانايي هايي دارند؟ دانش شبکه ای خوبی دارند. هکر كيست؟ فردي می باشد که بر حسب نیازها و توانايي های خود اقدام به نفوذ به شبکه ها نموده تا بتواند اهداف خود را برآورده سازد. هکرها چه توانايي هايي دارند؟ دانش شبکه ای خوبی دارند. دانش روانشناسی خوبی دارند. از فرصتها خوب استفاده میکنند. ابزارهای نفوذ را خوب بکار می برند. بعضا برنامه نویسان خوبی هستند. از همه مهمتر صبور هستند. مرکز فناوری اطلاعات شرکت پست

کار هکرها چیست؟ تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشجویان) دزدیدن دانشي که برای تهیه آن باید هزینه صرف کرد. انتقام جویی و ضربه زدن به رقیب؛ آزار رسانی و کسب شهرت از طریق مردم آزاری؛ جاسوسی و کسب شهرت از طریق مردم آزاری؛ جاسوسی و کسب اطلاع از وضعیت نظامی و سیاسی یک کشور یا منطقه؛ رقابت ناسالم در عرصه تجارت و اقتصاد؛ جابجا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتباری؛ کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها) مرکز فناوری اطلاعات شرکت پست

انواع هکرها كلاه سیاه ها (Black Hats) كلاه سفیدها (White Hats) - كركرها (Crackers) افراد حرفه ای كه شما نمی توانید از شر آنها در امان باشید. افراد آماتور كه با نرم افزارهای نفوذی كار می كنند. كلاه سفیدها (White Hats) - متخصصین امنیتی؛ - مدیران سیستم كه از سیستمهای شما محافظت می كنند . مرکز فناوری اطلاعات شرکت پست

تهدیدهای بالقوه امنیت شبكه های كامپیوتری فاش شدن غیر مجاز اطلاعات و در نتیجه استراق سمع داده ها یا پیامهای در حال مبادله روی شبكه قطع ارتباط و اختلال در شبكه به واسطه یك اقدام خرابكارانه تغییر و دستكاری غیر مجاز اطلاعات یا یك پیغام ارسال شده مرکز فناوری اطلاعات شرکت پست

چرخه عملياتي اجراي امنیت در یك سیستم برنامه ریزی(Plan) طراحی(Design) پیاده سازی(Implement) بازرسی(Audit) تكرار (Repeat) مرکز فناوری اطلاعات شرکت پست

چرا تكرار؟ هکرها همه روزه چند برابر میشوند. ماهیت آنها بسته به زمان تغییر میکنند. حجم اطلاعات با ارزش برروي شبكه هر روز بيشتر مي شود. شبكه ها و سيستم هاي نرم افزاري درون شبكه ها مرتباً در حال تغيير و به روز رساني هستند. مرکز فناوری اطلاعات شرکت پست

لایه های امنیت در شبکه های کامپیوتری لایه شبکه لایه سیستم های عامل لایه نرم افزارهای کاربردی مرکز فناوری اطلاعات شرکت پست

لایه شبکه با نفوذ به این لایه: امکان تخریب شبکه بوسیله از کار انداختن مسیرهای اصلی ارتباطی شبکه فراهم می گردد. امکان دریافت بسته های اطلاعاتی عبوری برروی شبکه از طریق گوش دادن به خط (Sniffing) فراهم می گردد. امکان یافتن ایستگاههای کاری بدون محافظ و حمله به آنها فراهم می گردد. امکان تغییر در مسیرهای ارسال اطلاعات و دسترسی به اطلاعات ارسالی از منابع مشخص فراهم می گردد. مرکز فناوری اطلاعات شرکت پست

می توان سرویس را بطور کامل از کار انداخت. لایه سیستم عامل با نفوذ به این لایه: می توان سرویس را بطور کامل از کار انداخت. می توان با ارتقاء سطح دسترسی به راحتی به سطوح بالاتر بدون محدودیت نفوذ کرد. می توان از طریق این لایه با سادگی بیشتری به لایه نرم افزارهای کاربردی دسترسی یافت. مرکز فناوری اطلاعات شرکت پست

لایه نرم افزارهای کاربردی با نفوذ به این لایه: اطلاعات با ارزش داخل نرم افزارها قابل دسترسی است. می توان قسمتی از اطلاعات را تغییر داد. می توان اطلاعات با ارزش سیستم را تخریب نمود. می توان عملکرد سیستم را تغییر داد. می توان اطلاعات غیر واقعی ونادرست را بجای اطلاعات صحیح وارد سیستم نمود. مرکز فناوری اطلاعات شرکت پست

محدودیت بیشتر =امنیت بهتر نتیجه گیری با توجه به نا امن بودن شبکه های موجود و گسترش روز افزون ویروسها و حملات کامپیوتری و همچنین گسترش و افزایش اطلاعات با ارزش برروی شبکه ها , وجود یک مکانیزم مدون امنیتی جهت تمام شبکه های کامپیوتری داخل سازمانها الزامی است. محدودیت بیشتر =امنیت بهتر مرکز فناوری اطلاعات شرکت پست

آشنایی با حمله های متداول مرکز فناوری اطلاعات شرکت پست

انواع حملات حمله فعال (Active): حمله ای که هنگام شروع با بروز اختلال در شبکه علنی شده و در عملیات شبکه تاثیر می گذارد. حمله غیر فعال(Passive): حمله ای که شبکه را با اختلال مواجه نمیکند و ظاهرا مشکلی در کار ارسال و دریافت بوجود نمی آورد. مرکز فناوری اطلاعات شرکت پست

بررسی انواع حملات رایج شبکه های کامپیوتری DDOS و DOS Smurf SYN Flood Buffer Overflow Sniffing IP Spoofing مرکز فناوری اطلاعات شرکت پست

بررسی حمله DDOS و DOS این حمله باعث اشباء شدن خطوط ارتباطی شده و دسترسی به نقاط مختلف شبکه را قطع می نمایند. چنانچه این حمله به سرویس خاصی صورت پذیرد آن سرویس از کار خواهد افتاد. مرکز فناوری اطلاعات شرکت پست

مرکز فناوری اطلاعات شرکت پست

بررسی حمله Smurf در این حمله با استفاده از پروتکل ICMP و ارسال بسته های echo و echo reply به آدرسهای Broadcast شبکه و همچنین Spoof نمودن IP آدرس سیستم مورد حمله اقدام به از کار انداختن کامل سرویس مورد نظر می نماید. عملکرد این نوع حمله همانند حمله DDOS و DOS است. پسر عموی حمله Smurf, حمله Fraggle است که در آن با استفاده از پروتکل UDP حمله صورت می گیرد. مرکز فناوری اطلاعات شرکت پست

بررسی حمله SYN Flood در این حمله تعداد بسیار زیادی بسته های SYN به سمت سیستم مورد حمله فرستاده شده و بدون پاسخ رها می شوند, که این کار باعث اشغال نمودن توانایی سیستم می شود. این حمله همچنین باعث اشغال پهنای باند موجود در خطوط ارتباطی نیز می گردد. مرکز فناوری اطلاعات شرکت پست

مرکز فناوری اطلاعات شرکت پست

بررسی حمله Buffer Overflow این حمله ناشی از نقاط ضعف در طراحی و پیاده سازی برنامه های کاربردی میباشد. در این حمله شخص نفوذ گر به وسیله فرستادن اطلاعات خاص به سرویس مورد نظر در سیستم مذکور باعث Overwrite شدن قسمتی از حافظه Stack می شود. این عمل باعث اجرا شدن برنامه دیگری از حافظه شده که همان خواسته شخص نفوذ کننده است و باعث دسترسی شخص نفوذگر به سیستم می شود. مرکز فناوری اطلاعات شرکت پست

بررسی حمله Sniffing این حمله از نوع Passive می باشد و از دید فنی پنهان می ماند. در این نوع حمله نفوذگر می تواند اطلاعات بسیاری که در شبکه محلی در حال عبور می باشد را به دست آورده و از آنها برای اهداف خود استفاده نماید. اینگونه اطلاعات میتوانند اطلاعات محرمانه داخل شبکه باشند. مرکز فناوری اطلاعات شرکت پست

بررسی حمله IP Spoofing در این نوع حمله فرد حمله کننده سیستم خود را به صورت مجازی به جای یک سیتم حقیقی در شبکه جا میزند و با این روش می تواند به حقوق موجود برای سیستم حقیقی دسترسی یابد و از تمامی امکانات موجود برای سیستم حقیقی استفاده نماید. مرکز فناوری اطلاعات شرکت پست

آشنايي با تكنيكها و تجهيزات امنيت شبكه مرکز فناوری اطلاعات شرکت پست

دید امنیتی یک مدیر فنی شبکه یک مدیر شبکه از نظر امنیتی دارای دیدگاه خاصی نسبت به شبکه مورد نظر مي باشد، این دیدگاه مستقیما در طراحی و پیاده سازی آن شبکه دخیل است. در این دیدگاه نقاط پر اهمیت شبکه و قسمتهای مختلف آن از لحاظ امنیتی مورد بررسی قرار گرفته و رویه های امن سازی سيستم تهيه میگیرند. مرکز فناوری اطلاعات شرکت پست

هدف از ايجاد امنيت در یک شبکه جلوگیری از ورود افراد غیر مجاز و دسترسی پیدا کردن به سیستم ها جلوگیری از خروج اطلاعات با ارزش از شبکه جلوگیری از ایجاد اختلال در ارائه سرویسهای شبکه جلوگیری از بروز حملات مختلف به شبکه مرکز فناوری اطلاعات شرکت پست

مواردی که در شبکه باعث کاهش امنیت می شوند کاربران شبکه مدیران فنی تنظیمات فنی تجهیزات شبکه BUG ها و ضعف های سیستم عامل ضعف در طراحی و اتصالات شبکه مرکز فناوری اطلاعات شرکت پست

نقاط مهم امنيتی در شبکه ايستگاه های كاری (Clients) این نقاط به دلیل ضعف آگاهی های امنیتی که کاربران دارند, از نظر امنیتی بسيار ضعیف بوده و در بیشتر مواقع حملات از اینگونه نقاط به شبکه صورت می گیرند. سرورها (Servers) سرورها محلی جهت قرارگيری كليه اطلاعات و سرویسهای موجود در شبکه می باشند، لذا از اهمیت امنیتی بسيار بالایی در شبکه برخوردارند. دروازه ها (Gateways) ابزارهایی هستند که ارتباط شبكه با دنياي خارج از آن را فراهم مي آورند و تمامی اطلاعات مربوط به شبکه از اين طريق به/از شبكه داخل/خارج مي گردند. ابزارهای فعال شبکه تنظیمات موجود در اینگونه ابزارها رابطه مستقیم با امنیت شبکه دارد. چنانچه افراد نفوذگر به اين تجهيزات دسترسی پیدا كنند امکان مختل نمودن ارتباطات داخل آن شبکه فراهم میگردد. مرکز فناوری اطلاعات شرکت پست

مکانیزم های مرتبط با امنیت در لایه شبکه NAT (Network Address Translation) PAT(Port Address Translation) VLAN (Virtual LAN) مرکز فناوری اطلاعات شرکت پست

مکانیزم های مرتبط با امنیت در لایه سیستم عامل نصب آخرین Security Patch ها عدم استفاده از Sharing بستن کلیه پورت های اضافی استفاده از سیستم فایلهای امن محدود نمودن کلمات عبور استفاده از روشهای پیچیده انتخاب کلمه رمز مرکز فناوری اطلاعات شرکت پست

مکانیزم های مرتبط با امنیت در لایه برنامه های کاربردی طراحی چند لایه (Multi Layer Design) رمزنگاری داده ای (Encryption Data) استفاده از قفل های سخت افزاری (Hardware Locks) تشخیص اصالت (Authentication) مرکز فناوری اطلاعات شرکت پست

انواع تجهیزات امنیتی شبکه Firewall IDS/IDP Honey Pot Antivirus مرکز فناوری اطلاعات شرکت پست

Firewall چیست؟ نرم افزار یا سخت افزاری برای کنترل دسترسی ها, به منظور فراهم نمودن امنیت در لایه شبکه میباشد. وظیفه Firewall چیست؟ کنترل بسته های عبوری و بررسی آنها با قوانین و تنظیماتی که در آنها انجام شده به منظور مسدود نمودن دسترسی و یا باز نمودن مسیر به داخل یا خارج از شبکه. مرکز فناوری اطلاعات شرکت پست

انواع Firewall ها Packet Filter State full مرکز فناوری اطلاعات شرکت پست

جایگاه Firewall ها در یک شبکه Personal Host Base این نوع Firewall برروی سرورهای شبکه نصب می شود و وظیفه امن نمودن همان سرور خاص را بر عهده دارد. Gateway این نوع Firewall در مسیرهای اصلی عبور اطلاعات قرار میگیرد و دسترسی های بین شبکه ای را کنترل می نماید. مرکز فناوری اطلاعات شرکت پست

IDP/IDS چیست؟ (Prevention/Intrusion Detection System) نرم افزار یا سخت افزاری می باشد که برای تشخیص حملات به وجود آمده در شبکه مورد استفاده قرار می گیرند. وظیفه IDS/IDP چیست؟ بسیاری از حملات به وجود آمده در یک شبکه را فقط توسط Firewall ها نمی توان مسدود نمود, اینگونه حملات باید توسط سیستم هوشمندی که قادر به تشخیص این گونه حملات باشند آشکار و سپس مسدود شوند. مرکز فناوری اطلاعات شرکت پست

انواع IDS/IDP Host Base Gateway مرکز فناوری اطلاعات شرکت پست

جایگاه Honey Pot در شبکه یک سیستم نرم افزاری است که بطور مجازی خود را ارائه دهنده انواع سرویسهای موجود برروی شبکه معرفی می نماید و باعث میشود تا هکرها و نفوذگران به شبکه به سمت آن حمله نمایند, این مدت زمان کافی است تا مدیران امنیت شبکه متوجه حمله شده و حمله کننده را شناسایی نمایند. جایگاه Honey Pot در شبکه این سیستم باید در مدخل ورودی شبکه و یا در مدخل ورودی سایر سرویسهای شبکه قرارگیرد. مرکز فناوری اطلاعات شرکت پست

انواع ویروسهای کامپیوتری ویروس کامپیوتری چیست؟ برنامه نوشته شده ای می باشد که هدف آن تخریب اطلاعات موجود روی سیستم و یا از کار انداختن کامل آن سیستم می باشد. انواع ویروسهای کامپیوتری Virus Warm Trojan Spyware مرکز فناوری اطلاعات شرکت پست

تعریف Antivirus سیستم نرم افزاری یا سخت افزاری می باشد که قادر به شناسایی ویروسهای موجود در فهرست ویروسهای تعریف شده برای آن می باشد. وظیفه Antivirus جلوگیری از ورود هرگونه ویروس به شبکه, سرورها و یا ایستگاه های کاری موجود می باشد. مرکز فناوری اطلاعات شرکت پست

محل قرارگیری Antivirus در شبکه Antivirus با توجه به قابلیتهایی که دارا می باشند به دو دسته Stand Alone و Gateway تقسیم بندی می شوند, که با توجه به محل قرارگیری آنها اطلاعات مختلفی را بررسی می نمایند. انواع Antivirusها سیستمهای Antivirus با مدیریت متمرکز سیستم های Host Base Antivirus مرکز فناوری اطلاعات شرکت پست

تعریف سیستمهای Monitoring سیستم های نرم افزاری می باشند که اطلاعات مورد نیاز یک مدیر فنی شبکه را جمع آوری می نمایند. اینگونه اطلاعات در امن ماندن شبکه پس از طراحی و پیاده سازی اهمیت بسیاری دارند. جایگاه سیستمهای Monitoring در یک شبکه سیستمهای Monitoring معمولا به صورت Stand Alone مورد استفاده قرار میگیرند و بر روی یک سرور که وظیفه Monitoring را برعهده دارد نصب می گردند. مرکز فناوری اطلاعات شرکت پست

انواع سیستم های Monitoring ICMP Monitoring Service Monitoring Agent Monitoring SNMP Monitoring مرکز فناوری اطلاعات شرکت پست

Security Scanner این ابزار جهت آگاهی یک مدیر فنی شبکه از نقاط ضعف احتمالی موجود در شبکه می باشد و اطلاعات کاملی در مورد وضعیت تجهیزات و سرورهای شبکه از طریق آن بدست می آید. مرکز فناوری اطلاعات شرکت پست

نتیجه گیری با توجه به موارد گفته شده, می توان نتیجه گرفت که امن نمودن یک شبکه با حجم متوسط یا بزرگ فقط در تنظیمات و نصب تجهیزات خلاصه نمی شود بلکه به ترتیب به موارد زیر تقسیم میشود: به دست آوردن دید کلی از نیازهای امنیتی شبکه طراحی و تفکیک اجزاء شبکه از دید امنیتی مجزا نمودن بخشهای امنیتی توسط تجهیزات امنیتی شبکه بازبینی متناوب از شبکه و بررسی اطلاعات بدست آمده مرکز فناوری اطلاعات شرکت پست