لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 93 اسلاید
قسمتی از متن powerpoint (..ppt) :
امنیت شبکه های کامپیوتری
امنیت شبکه های کامپیوتری
مقدمه: با گسترش روزافزون استفاده از ارتباطات و انتقال اطلاعات در بستر شبکهها و اینترنت، حجم وسیعی از مبادلات تجاری و اداری، از این طریق صورت میپذیرد. امروزه سرویسهای اینترنتی و تحتشبکه، به عنوان قابلاعتمادترین، سریعترین و در دسترسترین ابزارهای ارتباطی به شمار میروند.
با توجه به اهمیت فوق العادهای که شرکتهای بزرگ به استفاده از چنین بسترهایی در اداره امور خود میدهند، جایگاه و اهمیت مقوله امنیت به وضوح مشخص است. زمانی که نوبت به امنیت میرسد، هر سازمانی نیاز و سیاست مختص خود را دارد. به این ترتیب راهحلهای امنیتی،
باید به گونهای استاندارد طراحی شوند تا بتوانند نیازهای کلیه سازمانها را بدون نیاز به تغییرات اساسی در ساختار سیستمهای آنها، پوشش دهند.
مرکز عملیات امنیت کجاست؟ مرکز عملیات امنیت شبکه ، (SOC) مکانی جهت مانیتورینگ و کنترل 24 ساعته ورود و خروج اطلاعات در شبکه می باشد. به طور کلی هر مرکز SOC به سه سطح عمده تقسیم می شود که هر یک وظایف خاصی را بر عهده دارند. این سطوح عبارتند از: سطح یکم، نقطه تماس Client ها و مسئول پاسخ گویی به اخطارهای دریافتی از Client هاست. در این سطح به کلیه اخطارهایی که از پیچیدگی پایینتری برخوردارند، پاسخ داده میشود. سطح دوم، در حقیقت مکمل سطح یکم است و مسئول پاسخگویی به مشکلات پیچیده تر در سیستمهای امنیتی شبکه میباشد. برای اخطارهایی که از اهمیت بالایی برخوردارند، سیستم های سطح دوم به طور کامل درگیر میشوند. سطح سوم، در این سطح کارشناسان ارشد و مشاوران امنیتی شبکه قرار دارند. این سطح در حقیقت پشتیبان دو سطح پایینتر است. در صورتی که به اشکالات امنیتی در دو سطح پایین پاسخ داده نشود، کارشناسان و سیستمهای این سطح، درگیر میشوند. کلیه تدابیر امنیتی و مدیریت امنیت شبکه، در این سطح اندیشیده میشود . در طراحی مراکز امنیت شبکه، متدولوژیهای مختلفی مطرح میباشد. با این حال پایه همه متدولوژیها براساسِ ترکیب تکنولوژی، نیروی انسانی، فرآیندها در هسته فعالیت مرکز امنیت شبکه و احاطه آن توسط فرآیندهای اجرایی میباشد. این فرآیندها شامل برنامهریزی، طراحی، پیادهسازی، عملیاتی نمودن و توسعه مرکز امنیت شبکه میباشد. لایه بعدی در طراحی مرکز SOC ، شامل ابزارها و معیارهایی است که از طریق آنها خدمات ارائه شده ارزیابی میگردند. این ابزارها و معیارها شامل چشمانداز، منابع، زمان، هزینه، ارتباطات و ریسکهای موجود در راه اندازی SOC میباشد.
نکته قابلتوجه در طراحی یک SOC، انعطافپذیریِ متدولوژی طراحی آن است که به واسطه آن میتوان برای هر یک از مشتریان مطابق سرویسهای مورد نیازشان راه حل خاصی برای مدیریت امنیت شبکه ارائه نمود. در هر یک از سطوح مطرحشده، ابزاری برای مدیریت سیستمهای امنیتی در نظر گرفته می شود. این ابزارها امنیت شبکه را از دو دیدگاه درونسازمانی و برونسازمانی مورد بررسی قرار میدهند. برای این منظور، هر SOC دارای یک
سری تجهیزات در داخل شبکه و یک سری تجهیزات در خود مرکز می باشد. همه سرویسهایی که از مراکز SOC ارائه میگردند، مانیتورینگ و مدیریتشده هستند. دیگر سرویسهایی که از طریق این مراکز قابلارائه میباشند، سرویسهای پیشرفتهای به شرح زیر میباشد:
توسعه سیاستهای امنیتی
- آموزش مباحث امنیتی
- طراحی دیوارههای آتش
- پاسخگویی آنی
- مقابله با خطرات و پیادهسازی سرویسهایی که از طریق این مراکز ارائه میگردند، عبارتند از سرویسهای مدیریت شدهای که از تجهیزات و ارتباطات مرکز SOC محافظت مینمایند. این سرویسها از متدولوژی و ابزارهای نرمافزاری و سخت افزاری قدرتمندی برای مدیریت امنیت استفاده مینمایند. اجزای سختافزاری که در شبکهها توسط سیستمهای مدیریتشده برای اعمال سیاستهای امنیتی مورد استفاده قرار میگیرند، عبارتند از: سیستمهای کشف و رفع حملات (Intrusion Detection System)، سیستمهای فایروال و سیستمهای مدیریت امنیت در شبکههای خصوصی مجازی .
نیاز به سرویسهای مدیریت شده حملات چه از طریق منابع داخلی چه از طریق منابع خارجی، در هر لحظه شبکه و برنامههای کاربردی ارائه شده از طریق آن را تهدید مینماید. هکرها در جاهای مختلف دنیا در هر لحظه کل تجهیزات امنیتی شبکه را مانیتور مینمایند و در صورتی که یکی از تجهیزات به طور دقیق فعالیت خود را انجام ندهد، از آن نقطه، یک ورودی برای خود ایجاد خواهند نمود. به منظور جلوگیری از نفوذ هکرها به شبکه، لازم است سیستم امنیتی در SOC از قابلیت اطمینان بالایی برخوردار باشد .
برای ایجاد یک سیستم امنیتی با ویژگیهای مناسب برای مدیریت یک شبکه با برنامههای کاربردی متنوع، پرسنل کارآمدی لازم است که بتوانند کلیه سیستم های امنیتی از ضد ویروس ها تا شبکههای خصوصی مجازی را بدون وابستگی به محصول خاص و یا تکنولوژی مشخص مدیریت نمایند. سیستمهایی که در SOC جهت مدیریت امنیت شبکه نصب و راهاندازی میگردند، دارای مکانیزمهای بررسی تجهیزات شبکه به صورت خودکار می باشند. تجهیزاتی که توسط این سیستم موردبررسی قرار میگیرند، محدود به سیستمهای امنیتی نیستند، بلکه کلیه تجهیزات زیرساختی شبکه نیز توسط این سیستم مدیریت امنیت یکپارچه مورد بررسی قرار میگیرند. این سیستم درحقیقت الگوهای ترافیکی ارسالی از کلیه تجهیزات شبکه از جمله سرورها، مسیریابها، فایروالها و سیستمهای امنیتی فیزیکی را مورد بررسی قرار داده و هرکدام از آنها که توان ایجاد یک ریسک امنیتی را دارند مشخص میسازد و راه نفوذ به آن سیستم را میبندد. هر الگوی ترافیکی غیرعادی مشاهده شده، توسط زیرسیستمهای آنالیزکننده مورد بررسی قرار میگیرد و متناسب با نوع خطای تشخیص دادهشده، اخطارهای لازم در شبکه برای هر یک از تجهیزات مربوطه ارسال میگردد. در حالت عادی نیز با توجه به برنامه Polling در نظر گرفته شده، کلیه سیستمها در شبکه مانیتور میگردند و با توجه به Profile های امنیتی موجود برای هر سیستم، حملههای احتمالی تشخیص داده شده و دفع میگردند.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 39 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
Oracle Security
امنیت پایگاه داده اوراکل
سابقه امن ی ت ی Oracle
رابطه قد ی م شرکت Oracle و سازمان CIA آمر ی کا
تاث ی ر ا ی ن رابطه در انتخاب مکان ی زمها ی امن ی ت ی از آغاز
نوع پ ی امها ی خطا Oracle v.2 در سال 1979
select EMP_LAST_NAMEfrom EMLPOYEES;
Error at line 2:ORA-00942 :table or view does not exist
در ی افت ا ی ن پ ی ام در صورت ی که دسترس ی درست نباشد
امکان تشخ ی ص برا ی مهاجم وجود ندارد (جدول موجود ن ی ست ی ا دسترس ی )
در آن زمان دسترس ی ف ی ز ی ک ی به کامپ ی وترها ن ی ز مشکل بود
پشت ی بان گ ی ر ی ( Backup )
به عنوان ی ک خط مش ی امن ی ت ی
عوامل ا ی جاد خطا
خطا ی کاربر : پاک کردن رکورد ی از داده ها به طور اتفاق ی
خطا ی توسعه دهنده : رفتار متفاوت کد در فازها ی تست و عمل ی ت ی
خطا ی مد ی ر : حذف غ ی ر عمد ی ک جدول عمل ی ات ی
خطا ی مهاجم : پاک کردن عمد ی اطلاعات
خطا ی سخت افزار ی : خراب شدن تجه ی زات
خطا ی طب ی ع ی :آتش سوز ی ، س ی ل،...
وجود ابزارها ی import و export
حرکت به سمت مکان ی زمها ی امن ی ت ی قو ی تر Password
ارتباط کاربران با پا ی گاه داده از طر ی ق زبانها ی UFI و PUFI ، اجداد SQL و PL/SQL
اجرا بر رو ی IBM Mainframe و Digital VAX
فا ی ل .aip قابل اجرا با دستور runform
کاربران ی ک username و password داشتند.
password توسط DBA بعد از مدت ی تغ یی ر و اعلام م ی شد.
تغ یی ر به ی ک مقدار مشترک
تغ یی ر به ی ک مقدار مع ی ن :شماره تلفن فرد
تول ی د دلخواه
.inp
.iap
Compile
IAG
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 81 اسلاید
قسمتی از متن powerpoint (..ppt) :
مبانی امنیت شبکه
محتوای مجموعه ی اسلایدها برگرفته ازکتاب های زیر می باشد:
William Stallings, Network Security Essentials
قمی، مبانی امنیت شبکه
ملکیان، امنیت داده ها
فصل اول: یادآوری
نگاهی به پشته پروتکل TCP/IP
Application
Presentation
Session
Transport
Network
Data Link
Physical
Application
Transport
Internet
Network Interface
Ethernet, 802.3, 802.5, ATM, FDDI, and so on
IP Conceptual Layers
OSI Reference Model
نگاهی به لایه IP
Application
Transport
Network Interface
IP Datagram
IP Layer
Internet
VERS
HLEN
Type of Service
Total Length
ID
Flags
Frag Offset
TTL
Protocol
Header Checksum
Src IP Address
Dst IP Address
IP Options
Data
Internet Control Message Protocol (ICMP)
Internet Protocol (IP)
Address Resolution Protocol (ARP)
Reverse Address Resolution Protocol (RARP)
دانلود پاورپوینت امنیت اطلاعات - امنیت اطلاعات مقدمه امنیت به معنی حفاظت از دادهها در مقابل کاربران غیر مجاز است. حصول اطمینان کاربران از مج...
امنیت در معماری نرم افزار (پاورپوینت معماری) - امنیت در معماری نرم افزار فهرست مطالب تعریف معماری نرم افزار جایگاه امنیت در معماری نرم افزا...