Presentation is loading. Please wait.

Presentation is loading. Please wait.

سمینار آموزشی امنیت شبکه

Similar presentations


Presentation on theme: "سمینار آموزشی امنیت شبکه"— Presentation transcript:

1 سمینار آموزشی امنیت شبکه
مرکز فناوری اطلاعات شرکت پست سمینار آموزشی امنیت شبکه

2 فهرست مطالب 1- امنیت شبکه يك ضرورت، يك نياز 2- مفاهیم پايه امنیت شبکه
3- آشنايي با حمله های متداول 4- آشنایی با تكنيكها و تجهيزات امنيت شبكه مرکز فناوری اطلاعات شرکت پست

3 امنیت شبکه يك ضرورت، يك نياز
امنیت شبکه يك ضرورت، يك نياز مرکز فناوری اطلاعات شرکت پست

4 مقدمه امروزه با بالا رفتن آمار کاربران اینترنت در کشور و آشنایی آنها با نرم افزارهای نفوذ به شبکه های کامپیوتری و همچنین با رشد میزان اطلاعات موجود بر روی سرورهای سازمانها, نیاز به نظارت بر امنیت شبکه های کامپیوتری اهمیت بسزایی پیدا می کند. عدم آشنایی بسیاری از کاربران و پرسنل سازمانها, به نفوذگران کمک می کند تا به راحتی وارد یک شبکه کامپیوتری شده و از داخل آن به اطلاعات محرمانه دست پیدا کنند یا اینکه به اعمال خرابکارانه بپردازند. مرکز فناوری اطلاعات شرکت پست

5 دلایل توجه به امنیت شبکه
وجود انگیزه نفوذ با توجه به گسترش اطلاعات مهم روی شبكه ها سهولت نفوذ و خرابکاری با استفاده از ابزارهای رایگان موجود در اینترنت افزایش روزافزون انواع ویروسهای کامپیوتری وجود ضعفهای امنیتی در سیستم های عامل و برنامه های کاربردی وجود کاربران غیر حرفه ای و آموزش ندیده مرکز فناوری اطلاعات شرکت پست

6 نتیجه بی توجهی به امنیت شبکه
نفوذ به شبکه و دسترسی به اطلاعات محرمانه سوء استفاده مالی تخریب اطلاعات موجود و نرم افزارها تخریب سخت افزاری از کار انداختن سرورها و اشغال پهنای باند مرکز فناوری اطلاعات شرکت پست

7 آمار تهدیدهای شبکه های کامپیوتری
آمار حمله به وب سایتها طی 12 ماه گذشته 45% افزایش یافته است. تقریباً 6000 وب سایت با بیش از یک میلیون صفحه؛ نزدیک به 90% از شرکتهای تجاری و دولتی در آمریکا مورد حمله قرار گرفته اند. بیش از 80% از مدیران شبکه بزرگترین تهدیدات امنیتی را از طرف کارمندان داخل موسسات می دانند. منشاء 80% از حملات تنها 10 کشور میباشند که سهم آمریکا 35% از کل آنها است. 10 کشور اول منشاء حملات بترتیب آمریکا, کره جنوبی, چین, آلمان, فرانسه, تایوان, کانادا, ایتالیا, انگلستان و ژاپن هستند. مرکز فناوری اطلاعات شرکت پست

8 نتیجه گیری یک مشكل امنیتی معادل است با کلید نفوذ به شبکه شما!
هر روز که می گذرد نیاز به بازنگری بر امنیت شبکه افزایش مییابد. اعمال تدابیر امنیتی روی شبکه, بیمه کردن آن در برابر خسارتهای احتمالی است. مرکز فناوری اطلاعات شرکت پست

9 مفاهیم پايه امنیت شبکه مرکز فناوری اطلاعات شرکت پست

10 به محافظت اطلاعات, از دسترسی افراد غیر مجاز اطلاق میشود.
امنیت داده اي چیست؟ به محافظت اطلاعات, از دسترسی افراد غیر مجاز اطلاق میشود. امنیت شبکه چیست؟ حفاظت از اطلاعاتی که در شبکه جهت دسترسی افراد مجاز قرار داده شده اند. مرکز فناوری اطلاعات شرکت پست

11 مولفه های یک شبکه امن محرمانه ماندن اطلاعات (Confidentiality): تمامی افراد و سازمانها دارای اطلاعات محرمانه ای هستند و میخواهند محرمانه بماند. احراز هویت (Authentication): اطمینان از اینکه پیام حقیقتا از کسی که تصور می کنید رسیده باشد. سلامت داده ها (Integrity) : یعنی دست نخوردگی و عدم تغییر پیام و اطمینان از آنکه داده ها با اطلاعات مخرب مثل یک ویروس آلوده نشده اند. در دسترس بودن (Availability) : باید تمام امکانات شبکه بدون دردسر و زحمت در اختیار آنهایی که مجاز به استفاده از شبکه هستند باشد و در ضمن هیچکس نتواند در دسترسی به شبکه ایجاد اشكال نمايد. مرکز فناوری اطلاعات شرکت پست

12 هکرها چه توانايي هايي دارند؟ دانش شبکه ای خوبی دارند.
هکر كيست؟ فردي می باشد که بر حسب نیازها و توانايي های خود اقدام به نفوذ به شبکه ها نموده تا بتواند اهداف خود را برآورده سازد. هکرها چه توانايي هايي دارند؟ دانش شبکه ای خوبی دارند. دانش روانشناسی خوبی دارند. از فرصتها خوب استفاده میکنند. ابزارهای نفوذ را خوب بکار می برند. بعضا برنامه نویسان خوبی هستند. از همه مهمتر صبور هستند. مرکز فناوری اطلاعات شرکت پست

13 کار هکرها چیست؟ تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشجویان) دزدیدن دانشي که برای تهیه آن باید هزینه صرف کرد. انتقام جویی و ضربه زدن به رقیب؛ آزار رسانی و کسب شهرت از طریق مردم آزاری؛ جاسوسی و کسب شهرت از طریق مردم آزاری؛ جاسوسی و کسب اطلاع از وضعیت نظامی و سیاسی یک کشور یا منطقه؛ رقابت ناسالم در عرصه تجارت و اقتصاد؛ جابجا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتباری؛ کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها) مرکز فناوری اطلاعات شرکت پست

14 انواع هکرها كلاه سیاه ها (Black Hats) كلاه سفیدها (White Hats)
- كركرها (Crackers) افراد حرفه ای كه شما نمی توانید از شر آنها در امان باشید. افراد آماتور كه با نرم افزارهای نفوذی كار می كنند. كلاه سفیدها (White Hats) - متخصصین امنیتی؛ - مدیران سیستم كه از سیستمهای شما محافظت می كنند . مرکز فناوری اطلاعات شرکت پست

15 تهدیدهای بالقوه امنیت شبكه های كامپیوتری
فاش شدن غیر مجاز اطلاعات و در نتیجه استراق سمع داده ها یا پیامهای در حال مبادله روی شبكه قطع ارتباط و اختلال در شبكه به واسطه یك اقدام خرابكارانه تغییر و دستكاری غیر مجاز اطلاعات یا یك پیغام ارسال شده مرکز فناوری اطلاعات شرکت پست

16 چرخه عملياتي اجراي امنیت در یك سیستم برنامه ریزی(Plan) طراحی(Design)
پیاده سازی(Implement) بازرسی(Audit) تكرار (Repeat) مرکز فناوری اطلاعات شرکت پست

17 چرا تكرار؟ هکرها همه روزه چند برابر میشوند.
ماهیت آنها بسته به زمان تغییر میکنند. حجم اطلاعات با ارزش برروي شبكه هر روز بيشتر مي شود. شبكه ها و سيستم هاي نرم افزاري درون شبكه ها مرتباً در حال تغيير و به روز رساني هستند. مرکز فناوری اطلاعات شرکت پست

18 لایه های امنیت در شبکه های کامپیوتری لایه شبکه لایه سیستم های عامل
لایه نرم افزارهای کاربردی مرکز فناوری اطلاعات شرکت پست

19 لایه شبکه با نفوذ به این لایه:
امکان تخریب شبکه بوسیله از کار انداختن مسیرهای اصلی ارتباطی شبکه فراهم می گردد. امکان دریافت بسته های اطلاعاتی عبوری برروی شبکه از طریق گوش دادن به خط (Sniffing) فراهم می گردد. امکان یافتن ایستگاههای کاری بدون محافظ و حمله به آنها فراهم می گردد. امکان تغییر در مسیرهای ارسال اطلاعات و دسترسی به اطلاعات ارسالی از منابع مشخص فراهم می گردد. مرکز فناوری اطلاعات شرکت پست

20 می توان سرویس را بطور کامل از کار انداخت.
لایه سیستم عامل با نفوذ به این لایه: می توان سرویس را بطور کامل از کار انداخت. می توان با ارتقاء سطح دسترسی به راحتی به سطوح بالاتر بدون محدودیت نفوذ کرد. می توان از طریق این لایه با سادگی بیشتری به لایه نرم افزارهای کاربردی دسترسی یافت. مرکز فناوری اطلاعات شرکت پست

21 لایه نرم افزارهای کاربردی با نفوذ به این لایه:
اطلاعات با ارزش داخل نرم افزارها قابل دسترسی است. می توان قسمتی از اطلاعات را تغییر داد. می توان اطلاعات با ارزش سیستم را تخریب نمود. می توان عملکرد سیستم را تغییر داد. می توان اطلاعات غیر واقعی ونادرست را بجای اطلاعات صحیح وارد سیستم نمود. مرکز فناوری اطلاعات شرکت پست

22 محدودیت بیشتر =امنیت بهتر
نتیجه گیری با توجه به نا امن بودن شبکه های موجود و گسترش روز افزون ویروسها و حملات کامپیوتری و همچنین گسترش و افزایش اطلاعات با ارزش برروی شبکه ها , وجود یک مکانیزم مدون امنیتی جهت تمام شبکه های کامپیوتری داخل سازمانها الزامی است. محدودیت بیشتر =امنیت بهتر مرکز فناوری اطلاعات شرکت پست

23 آشنایی با حمله های متداول
مرکز فناوری اطلاعات شرکت پست

24 انواع حملات حمله فعال (Active): حمله ای که هنگام شروع با بروز اختلال در شبکه علنی شده و در عملیات شبکه تاثیر می گذارد. حمله غیر فعال(Passive): حمله ای که شبکه را با اختلال مواجه نمیکند و ظاهرا مشکلی در کار ارسال و دریافت بوجود نمی آورد. مرکز فناوری اطلاعات شرکت پست

25 بررسی انواع حملات رایج شبکه های کامپیوتری DDOS و DOS Smurf SYN Flood
Buffer Overflow Sniffing IP Spoofing مرکز فناوری اطلاعات شرکت پست

26 بررسی حمله DDOS و DOS این حمله باعث اشباء شدن خطوط ارتباطی شده و دسترسی به نقاط مختلف شبکه را قطع می نمایند. چنانچه این حمله به سرویس خاصی صورت پذیرد آن سرویس از کار خواهد افتاد. مرکز فناوری اطلاعات شرکت پست

27 مرکز فناوری اطلاعات شرکت پست

28 بررسی حمله Smurf در این حمله با استفاده از پروتکل ICMP و ارسال بسته های echo و echo reply به آدرسهای Broadcast شبکه و همچنین Spoof نمودن IP آدرس سیستم مورد حمله اقدام به از کار انداختن کامل سرویس مورد نظر می نماید. عملکرد این نوع حمله همانند حمله DDOS و DOS است. پسر عموی حمله Smurf, حمله Fraggle است که در آن با استفاده از پروتکل UDP حمله صورت می گیرد. مرکز فناوری اطلاعات شرکت پست

29 بررسی حمله SYN Flood در این حمله تعداد بسیار زیادی بسته های SYN به سمت سیستم مورد حمله فرستاده شده و بدون پاسخ رها می شوند, که این کار باعث اشغال نمودن توانایی سیستم می شود. این حمله همچنین باعث اشغال پهنای باند موجود در خطوط ارتباطی نیز می گردد. مرکز فناوری اطلاعات شرکت پست

30 مرکز فناوری اطلاعات شرکت پست

31 بررسی حمله Buffer Overflow
این حمله ناشی از نقاط ضعف در طراحی و پیاده سازی برنامه های کاربردی میباشد. در این حمله شخص نفوذ گر به وسیله فرستادن اطلاعات خاص به سرویس مورد نظر در سیستم مذکور باعث Overwrite شدن قسمتی از حافظه Stack می شود. این عمل باعث اجرا شدن برنامه دیگری از حافظه شده که همان خواسته شخص نفوذ کننده است و باعث دسترسی شخص نفوذگر به سیستم می شود. مرکز فناوری اطلاعات شرکت پست

32 بررسی حمله Sniffing این حمله از نوع Passive می باشد و از دید فنی پنهان می ماند. در این نوع حمله نفوذگر می تواند اطلاعات بسیاری که در شبکه محلی در حال عبور می باشد را به دست آورده و از آنها برای اهداف خود استفاده نماید. اینگونه اطلاعات میتوانند اطلاعات محرمانه داخل شبکه باشند. مرکز فناوری اطلاعات شرکت پست

33 بررسی حمله IP Spoofing در این نوع حمله فرد حمله کننده سیستم خود را به صورت مجازی به جای یک سیتم حقیقی در شبکه جا میزند و با این روش می تواند به حقوق موجود برای سیستم حقیقی دسترسی یابد و از تمامی امکانات موجود برای سیستم حقیقی استفاده نماید. مرکز فناوری اطلاعات شرکت پست

34 آشنايي با تكنيكها و تجهيزات امنيت شبكه
مرکز فناوری اطلاعات شرکت پست

35 دید امنیتی یک مدیر فنی شبکه
یک مدیر شبکه از نظر امنیتی دارای دیدگاه خاصی نسبت به شبکه مورد نظر مي باشد، این دیدگاه مستقیما در طراحی و پیاده سازی آن شبکه دخیل است. در این دیدگاه نقاط پر اهمیت شبکه و قسمتهای مختلف آن از لحاظ امنیتی مورد بررسی قرار گرفته و رویه های امن سازی سيستم تهيه میگیرند. مرکز فناوری اطلاعات شرکت پست

36 هدف از ايجاد امنيت در یک شبکه
جلوگیری از ورود افراد غیر مجاز و دسترسی پیدا کردن به سیستم ها جلوگیری از خروج اطلاعات با ارزش از شبکه جلوگیری از ایجاد اختلال در ارائه سرویسهای شبکه جلوگیری از بروز حملات مختلف به شبکه مرکز فناوری اطلاعات شرکت پست

37 مواردی که در شبکه باعث کاهش امنیت می شوند
کاربران شبکه مدیران فنی تنظیمات فنی تجهیزات شبکه BUG ها و ضعف های سیستم عامل ضعف در طراحی و اتصالات شبکه مرکز فناوری اطلاعات شرکت پست

38 نقاط مهم امنيتی در شبکه ايستگاه های كاری (Clients)
این نقاط به دلیل ضعف آگاهی های امنیتی که کاربران دارند, از نظر امنیتی بسيار ضعیف بوده و در بیشتر مواقع حملات از اینگونه نقاط به شبکه صورت می گیرند. سرورها (Servers) سرورها محلی جهت قرارگيری كليه اطلاعات و سرویسهای موجود در شبکه می باشند، لذا از اهمیت امنیتی بسيار بالایی در شبکه برخوردارند. دروازه ها (Gateways) ابزارهایی هستند که ارتباط شبكه با دنياي خارج از آن را فراهم مي آورند و تمامی اطلاعات مربوط به شبکه از اين طريق به/از شبكه داخل/خارج مي گردند. ابزارهای فعال شبکه تنظیمات موجود در اینگونه ابزارها رابطه مستقیم با امنیت شبکه دارد. چنانچه افراد نفوذگر به اين تجهيزات دسترسی پیدا كنند امکان مختل نمودن ارتباطات داخل آن شبکه فراهم میگردد. مرکز فناوری اطلاعات شرکت پست

39 مکانیزم های مرتبط با امنیت در لایه شبکه
NAT (Network Address Translation) PAT(Port Address Translation) VLAN (Virtual LAN) مرکز فناوری اطلاعات شرکت پست

40 مکانیزم های مرتبط با امنیت در لایه سیستم عامل
نصب آخرین Security Patch ها عدم استفاده از Sharing بستن کلیه پورت های اضافی استفاده از سیستم فایلهای امن محدود نمودن کلمات عبور استفاده از روشهای پیچیده انتخاب کلمه رمز مرکز فناوری اطلاعات شرکت پست

41 مکانیزم های مرتبط با امنیت در لایه برنامه های کاربردی
طراحی چند لایه (Multi Layer Design) رمزنگاری داده ای (Encryption Data) استفاده از قفل های سخت افزاری (Hardware Locks) تشخیص اصالت (Authentication) مرکز فناوری اطلاعات شرکت پست

42 انواع تجهیزات امنیتی شبکه
Firewall IDS/IDP Honey Pot Antivirus مرکز فناوری اطلاعات شرکت پست

43 Firewall چیست؟ نرم افزار یا سخت افزاری برای کنترل دسترسی ها, به منظور فراهم نمودن امنیت در لایه شبکه میباشد. وظیفه Firewall چیست؟ کنترل بسته های عبوری و بررسی آنها با قوانین و تنظیماتی که در آنها انجام شده به منظور مسدود نمودن دسترسی و یا باز نمودن مسیر به داخل یا خارج از شبکه. مرکز فناوری اطلاعات شرکت پست

44 انواع Firewall ها Packet Filter State full
مرکز فناوری اطلاعات شرکت پست

45 جایگاه Firewall ها در یک شبکه Personal
Host Base این نوع Firewall برروی سرورهای شبکه نصب می شود و وظیفه امن نمودن همان سرور خاص را بر عهده دارد. Gateway این نوع Firewall در مسیرهای اصلی عبور اطلاعات قرار میگیرد و دسترسی های بین شبکه ای را کنترل می نماید. مرکز فناوری اطلاعات شرکت پست

46 IDP/IDS چیست؟ (Prevention/Intrusion Detection System)
نرم افزار یا سخت افزاری می باشد که برای تشخیص حملات به وجود آمده در شبکه مورد استفاده قرار می گیرند. وظیفه IDS/IDP چیست؟ بسیاری از حملات به وجود آمده در یک شبکه را فقط توسط Firewall ها نمی توان مسدود نمود, اینگونه حملات باید توسط سیستم هوشمندی که قادر به تشخیص این گونه حملات باشند آشکار و سپس مسدود شوند. مرکز فناوری اطلاعات شرکت پست

47 انواع IDS/IDP Host Base Gateway
مرکز فناوری اطلاعات شرکت پست

48 جایگاه Honey Pot در شبکه
یک سیستم نرم افزاری است که بطور مجازی خود را ارائه دهنده انواع سرویسهای موجود برروی شبکه معرفی می نماید و باعث میشود تا هکرها و نفوذگران به شبکه به سمت آن حمله نمایند, این مدت زمان کافی است تا مدیران امنیت شبکه متوجه حمله شده و حمله کننده را شناسایی نمایند. جایگاه Honey Pot در شبکه این سیستم باید در مدخل ورودی شبکه و یا در مدخل ورودی سایر سرویسهای شبکه قرارگیرد. مرکز فناوری اطلاعات شرکت پست

49 انواع ویروسهای کامپیوتری
ویروس کامپیوتری چیست؟ برنامه نوشته شده ای می باشد که هدف آن تخریب اطلاعات موجود روی سیستم و یا از کار انداختن کامل آن سیستم می باشد. انواع ویروسهای کامپیوتری Virus Warm Trojan Spyware مرکز فناوری اطلاعات شرکت پست

50 تعریف Antivirus سیستم نرم افزاری یا سخت افزاری می باشد که قادر به شناسایی ویروسهای موجود در فهرست ویروسهای تعریف شده برای آن می باشد. وظیفه Antivirus جلوگیری از ورود هرگونه ویروس به شبکه, سرورها و یا ایستگاه های کاری موجود می باشد. مرکز فناوری اطلاعات شرکت پست

51 محل قرارگیری Antivirus در شبکه
Antivirus با توجه به قابلیتهایی که دارا می باشند به دو دسته Stand Alone و Gateway تقسیم بندی می شوند, که با توجه به محل قرارگیری آنها اطلاعات مختلفی را بررسی می نمایند. انواع Antivirusها سیستمهای Antivirus با مدیریت متمرکز سیستم های Host Base Antivirus مرکز فناوری اطلاعات شرکت پست

52 تعریف سیستمهای Monitoring
سیستم های نرم افزاری می باشند که اطلاعات مورد نیاز یک مدیر فنی شبکه را جمع آوری می نمایند. اینگونه اطلاعات در امن ماندن شبکه پس از طراحی و پیاده سازی اهمیت بسیاری دارند. جایگاه سیستمهای Monitoring در یک شبکه سیستمهای Monitoring معمولا به صورت Stand Alone مورد استفاده قرار میگیرند و بر روی یک سرور که وظیفه Monitoring را برعهده دارد نصب می گردند. مرکز فناوری اطلاعات شرکت پست

53 انواع سیستم های Monitoring ICMP Monitoring Service Monitoring
Agent Monitoring SNMP Monitoring مرکز فناوری اطلاعات شرکت پست

54 Security Scanner این ابزار جهت آگاهی یک مدیر فنی شبکه از نقاط ضعف احتمالی موجود در شبکه می باشد و اطلاعات کاملی در مورد وضعیت تجهیزات و سرورهای شبکه از طریق آن بدست می آید. مرکز فناوری اطلاعات شرکت پست

55 نتیجه گیری با توجه به موارد گفته شده, می توان نتیجه گرفت که امن نمودن یک شبکه با حجم متوسط یا بزرگ فقط در تنظیمات و نصب تجهیزات خلاصه نمی شود بلکه به ترتیب به موارد زیر تقسیم میشود: به دست آوردن دید کلی از نیازهای امنیتی شبکه طراحی و تفکیک اجزاء شبکه از دید امنیتی مجزا نمودن بخشهای امنیتی توسط تجهیزات امنیتی شبکه بازبینی متناوب از شبکه و بررسی اطلاعات بدست آمده مرکز فناوری اطلاعات شرکت پست


Download ppt "سمینار آموزشی امنیت شبکه"

Similar presentations


Ads by Google