شرح مختصر : تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. برای جلوگیری از سوء استفاده هکرها به وسیله سرویس DHCP از ویژگی DHCP Snooping بهره می برند.
ویژگی DHCP Snooping همانند یک فایروال بین سرور DHCP قابل اعتماد و کلاینتهای غیرقابل اطمینان در شبکه قرار گرفته و فعالیتهای زیر را انجام میدهد:
> اعتبار سنجی پیامهایDHCP دریافت شده
> محدود سازی میزان ترافیکDHCP از منابع قابل اعتماد و غیرقابل اعتماد.
> ایجاد و نگهداری پایگاه داده DHCP Snooping، شامل اطلاعاتی درباره کلاینتهای غیرقابل اطمینان به همراه آدرسهایIP استیجاری اختصاص داده شده به آنها.
> بهرهگیری از پایگاه داده DHCP Snooping برای اعتبار سنجی درخواستهای بعدی کلاینت های غیرقابل اعتماد.
منظور از غیرقابل اطمینان کلاینتهایی هستند که به طور معمول به شبکه وصل میشوند و ممکن است فرد هکر نیز یکی از آنها باشد. پس توجه داشته باشید که غیرقابل اطمینان به منظور ناشناخته بوده و با غیرمجاز فرق میکند! به صورت پیش فرض، تمام اینترفیس های روتر اقدام به ارسال و دریافت پیام های مسیریابی مینمایند. در بسیاری از موارد نیازی نیست که یک اینترفیس اقدام به دریافت یا ارسال پیام های مسیریابی نماید. در صورتیکه فرد هکر به اینترفیس مورد نظر دسترسی پیدا کند، می تواند از مسیریابی شبکه آگاه شده و حتی با دستکاری پیام ها، مسیرها را تغییر دهد.
در صورتیکه ویژگی Passive Interfaceبر روی یک اینترفیس فعال باشد، پیامهای بروز رسانی مربوط به مسیریابی پویا از طریق آن اینترفیس دریافت و ارسال نخواهد شد. استفاده از این ویژگی باعث افزایش امنیت مربوط به پیام های مسیریابی میگردد.
فهرست :
کنترل خطوط tty و vty
مدیریت کلمه عبور
نگهداری کلمات عبور بصورت رمز شده
غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر
امنیت Session
سایر نکات Hardening
استفاده از بهترین شیوه رویدادنگاری
ســـرویس AAA
VLAN بندی
امنیت پروتکل STP
ویژگی Port Security
کنترل طوفان ترافیک
ویژگی DHCP Snooping
ویژگی DAI
شبکه مجازی خصوصی
پروتکل IEEE 802.1x
ویژگی Passive Interface
ترجمه آدرس شبکه (NAT)
استاندارد RFC 2827
احراز هویت در پروتکلهای مسیریابی
امنیت در پروتکل RIP
امنیت در پروتکل EIGRP
امنیت در پروتکل OSPF
امنیت در پروتکل BGP
تعداد اسلاید:37
حجم فایل : 4,730 کیلوبایت
شرح مختصر : از آنجا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان امنیت در شبکه های بی سیم ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند بپردازیم.
تکنولوژی شبکه های بیسیم، با استفاده از انتقال دادهها توسط امواج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیدهیی چون شبکه های بیسیم سلولی که اغلب برای تلفنهای همراه استفاده میشود و شبکه های محلی بیسیم گرفته تا انوع سادهیی چون هدفونهای بیسیم، را شامل میشوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده میکنند، مانند صفحه کلیدها، ماوسها و برخی از گوشیهای همراه، در این دستهبندی جای میگیرند.
فهرست :
امنیت در شبکه های بی سیم
بخش اول : مقدمه
بخش دوم : شبکه های محلی بیسیم
بخش سوم : عناصر فعال و سطح پوشش WLAN
بخش چهارم : امنیت در شبکه های محلی بر اساس استاندارد ۸۰۲٫۱۱
بخش پنجم : سرویسهای امنیتی WEP – Authentication
بخش ششم : سرویسهای امنیتی ۸۰۲٫۱۱b – Privacy و Integrity
بخش هفتم : ضعفهای اولیهی امنیتی WEP
قسمت هشتم : خطرها، حملات و ملزومات امنیتی
قسمت نهم: ده نکته اساسی در امنیت شبکه های WI-FI
تعداد صفحات:20
دانلود مقاله امنیت در شبکه های بی سیم
حجم فایل : 329 کیلوبایت
شرح مختصر : امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد. این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد. بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم خراب کار و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند. این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.
فهرست :
مقدمه ای بر امنیت شبکه
انواع و منابع تهدیدهای شبکه
اجرای فرامین غیر قانونی
تخریب اطلاعات
فایروالها
باستیون هاست (Bastion host)
روتور
لیست کنترل دسترسی (ACL)
منطقه بیطرف (DMZ)
پراکسی (Proxy)
انواع فایروالها
فیلتر کردن بسته
سیستمهای ترکیبی (Hybrid systems)
زمینههای اشتغال
بازار کار
تعداد صفحات:18
دانلود پروژه امنیت شبکه
حجم فایل : 251 کیلوبایت
شرح مختصر : تقلب همه ابزارهایی است که شخص برای به دست آوردن منافع غیر منصفانه ای بیشتر از دیگران ، از آنها استفاده میکند.اعمال متقلبانه شامل دروغ گفتن،کتمان حقیقت،حقه بازی و فریب کاری است .و اغلب ناشی از تخطی از اعتماد و امانت داری است. تقلب می تواند توسط یک فرد در داخل سازمان یا گروه های برون سازمانی انجام شود.کارکنان قدیمی بازنشسته و فعلی بیشتر از افراد غیر کارمند مرتکب تقلب میشوند.زیرا این کارکنان با سیستم شرکت آشنا بوده و نقاط ضعف آن را می شناسند،بهتر میتوان تقلب کرده و از کشف آن جلوگیری نموده و حتی آنرا پنهان کنند. بیشتر تقلب ها شامل سه مرحله هستند: الف- سرقت اقلام ارزشمندی مانند وجوه نقد ، موجودی کالا ، ابزار آلات ، اثاثه ، تجهیزات یا اطلاعات . بیشتر تقلب کارکنان سرقت دارایی هاست. اغلب گزارشگری های مالی متقلبانه مربوط به بیشتر از واقع نشان دادن دارایی ها یا درآمدها است. ب –تبدیل دارایی های مسروقه به وجه نقد. برای مثال کالا و تجهیزات مسروقه باید فروخته شود یا به هر شکلی به وجه نقد تبدیل شود. ج – اختفای جرم و جلوگیری از کشف آن.هنگامی که یک دارایی به سرقت می رود یا بیشتر نشان داده می شود تنها روش تراز کردن معادله اصلی حسابداری متورم کردن سایر دارایی ها یا کاهش بدهی ها و حقوق صاحبان سهام است، مگر اینکه جاعلان راهی برای تراز کردن معادله حسابداری پیدا کنند.در غیر این صورت سرقت یا دستکاری صورت های مالی می تواند کشف شود. شیوه معمول و موثر اختفای سرقت منظور کردن اقلام مسروقه به حساب هزینه هاست. کلاه به کلاه کردن و چک بازی و …… نمونه ای از این نوع تقلب می باشد
فهرست:
مقدمه
فرایند تقلب
دلایل وقوع تقلب
توجیه سازی
تقلب رایانه ای
طبقه بندی تقلب رایانه ای
دستورهای رایانه ای
تکنیکهای سو استفاده و تقلب های رایانه ای
تکنیک گرد کردن به پایین
تکنیک سالامی
کلاه گذاشتن اطلاعاتی
نشت اطلاعاتی
کولی گرفتن
تظاهر یا نقش بازی کردن
بمب ساعتی سیستمی
نفوذ کردن یا تجاوز کردن
رفتگری یا جستجوی زباله دان
تهدید های پست الکترونیکی
تروریسم اینترنتی
شایعه سازی اینترنتی
شماره گیری جنگی
شکستن کلمه عبور
ویروسهای رایانه ای
پیشگیری و کشف تقلب رایانه ای
شیوه های کاهش احتمال وقوع تقلب
استفاده از رویه ها و مقررات مناسب برای استخدام و اخراج
آموزش روشهای ایمنی سیستم و روشهای پیشگیری از تقلب به کارکنان
افشای تلفنی
آگاهی از تقلب
رعایت آیین رفتار حرفه ای
مجازات رفتارهای خلاف آیین رفتار حرفه ای
کنترل و ردیابی حق امتیاز استفاده از نرم افزار
الزامی کردن امضای قراردادهای محرمانه
افزایش دادن مشکلات ارتکاب تقلب رایانه ای
طراحی و اسقرارسیستم کنترل داخلی قوی
تفکیک مناسب وظایف
الزامی کردن مرخصی ها و چرخش شغلی
محدود کردن دسترسی به تجهیزات رایانه ای و فایلهای اطلاعاتی
کد بندی داده ها ، اطلاعات و برنامه ها
محافظت از خطوط تلفن
محافظت سیستم در برابر ویروسها
کنترل اطلاعات حساس
کنترل رایانه های کیفی
بازبینی اطلاعات رخنه گر
بهبود روشهای کشف تقلب رایانه ای
اجرای حسابرسی های مکرر
تعیین مدیر امنیت رایانه
ایجاد خط تلفن سری برای کشف تقلب
استفاده از مشاوران رایانه ای
بازبینی فعالیت های سیستم
استفاده از حسابداران کارآگاه
تعداد صفحات:19
دانلود مقاله امنیت و تقلب رایانه ای
حجم فایل : 30 کیلوبایت
شرح مختصر : قطعا” تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است . بدون شک کامپیوتر و اینترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به اثبات برسانند . وجود تحولات عظیم در ارتباطات ( نظیر Email و تلفن های سلولی ) ، تحولات گسترده در زمینه تجهیزات الکترونیکی و سرگرمی ( کابل دیجیتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سیستم هدایت اتوماتیک اتومبیل ، ناوبری هوائی ) ، تغییرات اساسی در روش خرید و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پیشرفت های برجسته در عرصه پزشکی ، صرفا” نمونه هائی اندک در این زمینه می باشد . اجازه دهید به منظور آشنائی با جایگاه کامپیوتر در زندگی انسان عصر حاضر و اهمیت امنیت اطلاعات ، این پرسش ها را مطرح نمائیم که در طی یک روز چه میزان با کامپیوتر درگیر هستید ؟ چه حجمی از اطلاعات شخصی شما بر روی کامپیوتر خود و یا سایر کامپیوترهای دیگر ، ذخیره شده است ؟ پاسخ به سوالات فوق،جایگاه کامپیوتر و اهمیت ایمن سازی اطلاعات در عصر اطلاعات را بخوبی مشخص خواهد کرد .
فهرست :
انواع تهدیدات
نحوه حفاظت
آشنائی با حملات DoS
حملات از نوع ( DoS ( denial-of-service
حملات از نوع ( DDoS (distributed denial-of-service
نحوه پیشگیری از حملات
چگونه از وقوع حملات DoS و یا DDoS آگاه شویم ؟
در صورت بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟
مزایای استفاده از BCC
0BCC چیست ؟
چرا می بایست از BCC استفاده نمود ؟
چگونه می توان از BCC استفاده نمود ؟
حفاظت کامپیوتر قبل از اتصال به اینترنت
پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
یک حمله مهندسی اجتماعی چیست ؟
یک حمله Phishing چیست ؟
نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری
اقدامات لازم در صورت بروز تهاجم
توصیه هائی برای کاهش Spam
0Spam چیست ؟
چگونه می توان میزان Spam را کاهش داد ؟
آشنائی با محتویات فعال و کوکی
محتویات فعال چیست ؟
کوکی چیست ؟
جایگاه نرم افزارهای ضدویروس
شرح مختصر : شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنیت شبکه یک مساله مهم برای ادارات وشرکتهای دولتی وسازمانهای بزرگ وکوچک است تهدیدهای پیشرفته از تروریست های فضای سایبر کارمندان ناراضی وهکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد IEEE802.11 می پردازیم .با طرح قابلیت امنیتی این استاندارد می توان از محدودیت ان آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار میدهد دراین سروس اغلب توسط پروتکل WEPتامین میگرددوظیفه آن امن سازی میان مخدوم ونقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم میکند WEPاست این پروتکل نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت وپیچیده فراهم میکند و بسیار از حملات برروی شبکه های سیمی دارای اشتراک است .
فهرست :
چکیده
فصل اول : شبکه های بی سیم و تکنولوژی WI-FI
شبکه های بی سیم و تکنولوژی WI-FI
Wi-Fi چیست و چگونه کار می کند؟
ترکیب سیستم Wi-Fi با رایانه
شبکه های بی سیم (Wi-Fi)
فصل دوم : امنیت در شبکه های بی سیم
امنیت در شبکه های بی سیم
منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول
شبکه های محلی بی سیم
امنیت در شبکه های محلی بر اساس استاندارد 11 . 802
سرویس های امنیتی Integrity, 802,11b – privacy
ضعف های اولیه امنیتی WEP
استفاده از کلید های ثابت WEP
ضعف در الگوریتم
استفاده از CRC رمز نشده
خطر ها ، حملات امنیتی
فصل سوم : ده نکته اساسی در امنیت شبکه های WI-FI
ده نکته اساسی در امنیت شبکه های WI-FI
نتیجه گیری
منابع
تعداد صفحات:31
شرح مختصر : شبکه های موردی به علت عدم استفاده از زیر ساخت از پیش بنا شده، می توانند استفاده های گوناگونی داشته باشند. این شبکه ها می توانند به راحتی راه اندازی شوند، مورد استفاده قرار بگیرند و نهایتاً از میان بروند. از ها به یکدیگر، کاربردهای laptop موارد استفاده شبکه های موردی می توان به کاربردهای شخصی مانند اتصال عمومی مانند ارتباط وسایل نقلیه و تاکسی ها، کاربردهای نظامی مانند ارتش و ارتباط ناوگان جنگی و کاربردهای اضطراری مانند عملیات امداد و نجات اشاره کرد. از آنجا که عمل مسیر یابی در شبکه های موردی به عهده خود گره های شرکت کننده در شبکه است، امنیت مسیریابی در این شبکه ها بیش از دیگر شبکه ها خود را نشان می دهد. مشکلات امنیتی در شبکه های موردی از آن جهت خاص شده و جداگانه مورد بررسی قرار می گیرد که در این شبکه ها، علاوه بر این که تمامی مشکلات موجود در یک شبکه با سیم و یا یک شبکه بی سیم ولی با زیر ساخت با سیم وجود دارد؛ بلکه مشکلات بیشتری نیز دیده می شود. مانند اینکه از آنجا که تمامی ارتباطات به صورت بی سیم انجام می شود، می توان آنها را شنود کرد و یا تغییر داد. همچنین از آنجایی که خود گره ها در عمل مسیریابی شرکت می کنند، وجود یک گره متخاصم می تواند به نابودی شبکه بیانجامد. همچنین در این شبکه ها تصور یک واحد توزیع کلید و یا زیرساخت کلید عمومی و غیره مشکل است. زیرا این شبکه ها اغلب بدون برنامه ریزی قبلی ایجاد می شوند و برای مدت کوتاهی نیاز به برقراری امنیت دارند. از این رو امنیت در این شبکه ها به صورت جداگانه مورد بحث و بررسی قرار می گیرد.
تعداد اسلاید:52
شرح مختصر : امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابدهدف از این استاندارد هماهنگی واحد و تلاش برای فراهم کردن چند لایه استراتژی حفاظت برای ارتباطات امن و بدون درز از سیستم های ناهمگن دولت و ارتباطات شبکه ها ، از جمله بی سیم ، مودم ، مسیریاب ، سوئیچ ها ، و فایروال به طوری که اطلاعات را از خطر دسترسی های غیر مجاز توسط منابع خارجی حفاظت کند.
فهرست :
مقدمه
نویسنده
هدف
حوزه
استاندارد
امنیت محیط شبکه
امنیت نقطه پایانی
دستگاه دسترسی به اینترنت و سیستم عامل های مشترک
مدیریت وصله
منطقه غیرنظامی
ارتباطات خارجی در شبکه
انتقال خدمات پنهان شبکه
دسترسی به شبکه های بی سیم
تشخیص نفوذ / پیشگیری
آسیب پذیری اسکن
تخریب مستندات شبکه
تعاریف و اختصارات
منابع
مشخصات فایل
عنوان:امنیت در سیستم عامل
قالب بندی:word
تعداد صفحات:30
محتویات
مقدمــه
کامپیوتر خود را بهتر بشناسیم
چگونه یک سیستم عامل را انتخاب نمائیم
فناوریهای امنیت اطلاعات واکنشی
کلمات عبور(passwords)
زیستسنجی(biometrics)
نظامهای آشکارساز نفوذی(intrusion detection systems (IDS))
واقعهنگاری(logging)
دسترسی از راه دور(remote accessing)
مهمترین نقاط آسیب پذیر ویندوز
مهمترین نقاط آسیب پذیر ویندوز
اولین نقطه آسیب پذیر : ( Internet Information Services (IIS
سیستم های عامل در معرض تهدید
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
سیستم های عامل در معرض تهدید
نحوه تشخیص آسیب پذیری سیستم
نحوه حفاظت در مقابل نقطه آسیب پذیر
و . . .
- مقدمــه
در هر کامپیوتر، حداقل یک سیستم عامل وجود دارد. سیستم عامل مهمترین برنامه نصبشده در کامپیوتر است که وظایف اصلی ذیل را برعهده دارد :
به یک تعبیر ساده میتوان گفت سیستم عامل نقش "روح" را در پیکر سختافزار و شبکه ایفا میکند. تصمیم درخصوص انتخاب سیستم عامل کلیه ابعاد فنی کامپیوتر و فناوری اطلاعات را تحتالشعاع قرار میدهد و هر سیستم عاملی که انتخاب شود خشت اول و زیربنای توسعهفنی و نرمافزاری فناوری اطلاعات را مشخص میکند.
گسترش شبکههای رایانهای در سطح دنیا و امکان ارتباط همه کامپیوترها به یکدیگر، پتانسیل نفوذ به هر کامپیوتر از هر جای دنیا را فراهم نموده است. وجود نقطه ضعف یا آسیبپذیری در سیستم عامل، راه نفوذ رایجتر و در دسترستری را در اختیار مهاجمین قرار میدهد. بر این اساس، امنیت سیستم عامل به منزله مهمترین مولفه در امنیت اطلاعات و شبکههای رایانهای محسوب میشود. وجود ارتباطات و اتصالهای رایانهای گسترده، مسئله جدی امکان جاسوسی الکترونیکی به نفع سازندگان سیستم عامل و قدرتهای سیاسی حاکم بر آنها را مطرح میسازد. از نظر فنی، فناوری فعلی به شکل سادهای امکان اجرای برنامه در محیط طرف مقابل در یک اتصال الکترونیکی را فراهم آورده است.
درصورت بیتوجهی به این مسئله بخشی از مشکلات امنیتی متصور به شرح ذیل است :
اگر سیستم عامل ویندوز، سیستم عامل اصلی در کشور باشد، مسئله امنیت بسیار جدی است. بنا بر گزارشهای رسیده سیستم عامل ویندوز و سایر نرمافزارهای تولیدی مایکروسافت بیشتر در معرض خطر ویروسها و هکرها قرار دارند و بسیاری از کشورها معتقدند که ایالت متحده با منافذ وکانالهای مخفی طراحی شده در این سیستم عامل، اهداف جاسوسی خود را برآورده میکند. مشکلات امنیتی ویندوز وقتی به نقطه اوج رسید که در سال 1999 یک متخصص رمزنگاری کانادایی در آمریکا ، یک ویژگی NSAkey مرتبط با سازمان امنیت ملی (آمریکا) National Security Agency Key) را در ویندوز پیدا کرد و اعلام کرد که ایالات متحده میتواند با جمعآوری سیگنالهای الکترونیکی از سر تا سر جهان و پردازش دقیق آنها جاسوسی کند. هر چند مایکروسافت این ویژگی را بیضرر اعلام کرد اما تضمینی برای این امر وجود ندارد.
اهمیت مطالب فوق وقتی روشن می شود که توجه کنیم:بدون امنیت اطلاعات، امنیت سیاسی اقتصادی و نظامی نیز میسر نخواهد بود.
تصمیم درباره سیستم عامل پایه، یکی از راهبردیترین تصمیمات در برپایی بنای با شکوه فناوری اطلاعات میباشد. در برابر این تصمیم راهبردی دو گزینه اصلی ذیل وجود دارد :
الف) گزینه "سیستم عامل ویندوز": با توجه به اینکه :
بنابراین سیستم عامل ویندوز علیرغم استفاده فعلی در کشور، گزینه مناسبی نیست و با سیستم عامل ایدهآل تطبیق چندانی ندارد.
ب) گزینه استفاده از سیستم عامل متن باز لینوکس : سیستم عامل لینوکس سه ویژگی اساسی دارد :
اولین ویژگی آن این است که کد برنامه آن در اختیار همه بوده، و از قوانین ذیل (مجوز GPL) تبعیت میکند:
< اجرای برنامه با هر موضوع، تحت این سیستم عامل آزاد است.
< تغییر برنامه برای تطبیق با نیازها به شرط ذکر مأخذ آزاد است.
< توزیع نسخه تغییر یافته آن برای بهرهبرداری دیگران از تغییرات انجامشده آزاد است.
در اختیار بودن، کد لینوکس امکان فارسیسازی و بومیسازی سیستم عامل از سطح هسته اصلی تا لایههای کاربردی را امکانپذیر ساخته و امنیت مورد نیاز سازمانها را با استفاده از نرمافزارهای امنیتی داخلی امکانپذیر میسازد (برای ایجاد امنیت نمیتوان به نرمافزارهای خارجی ـ که امکان تعبیه راههای نفوذ از پیش تعیینشده در آن میباشد ـ اعتماد کرد)
دومین ویژگی آن، رایگان بودن آن است که باعث شده حمایت جهانی برنامهنویسان، دانشگاهها، مراکز علمی و تحقیقاتی و حتی شرکتهای تجاری را در اختیار داشته باشد، کشورهای استفادهکننده نیز از این ویژگی برای توسعه ارزان فناوری اطلاعات در بین آحاد جامعه بهره بردهاند.
سومین ویژگی آن، همراهی با تحولات سختافزاری و نرمافزاری فناوری اطلاعات است، دلیل این امر این است که تاکنون برنامهنویسان و سازمانهای متعدد در بسیاری از کشورها روی این سیستم عامل کار کرده و در توسعه مستمر آن سهیم بوده اند. رویکرد متن باز لینوکس، مدل سازمانی توسعه آن و وجود ابزارهای برنامهنویسی قوی و رایگان، همراهی آن با تحولات بینالمللی را تضمین مینماید.
2- کامپیوتر خود را بهتر بشناسیم
کاربران اینترنت و سایر شبکه های کامپیوتری به منظور استفاده از منابع موجود بر روی شبکه از امکانات سخت افزاری و نرم افزاری متعددی استفاده می نمایند . آشنائی با عناصری که دارای جایگاهی اساسی در ایمن سازی یک شبکه کامپیوتری می باشند از زاویه امنیتی بسیار حائز اهمیت است . اگر قرار است ما چیزی را ایمن نمائیم ، اولا" باید بدانیم چه چیزی مشمول این موضوع می شود و ثانیا" شناخت مناسبی را نسبت به آنان پیدا نمائیم . نمی شود اقدام به ایمن سازی یک شبکه نمود بدون این که نسبت به عناصر درگیر در فرآیند ارتباطی شناخت مناسبی وجود داشته باشد.
اجازه دهید این سوال را مطرح نمائیم که در زمان اتصال به اینترنت ، کدامیک از عناصر سخت افزاری و یا نرم افزاری دارای استعداد لازم به منظور آسیب رساندن به اطلاعات بوده و ممکن است امنیت شبکه و اطلاعات را به مخاطره بیاندازد ؟ در صورت ارائه پاسخ مناسب به سوال فوق ، محدوده و نوع ایمن سازی و ایمن نگه داشتن سیستم های کامپیوتری ، مشخص خواهد شد . ما نمی توانیم قدم در جاده ای بگذاریم که خطرات و یا تهدیدات امنیتـی متعددی در کمین ما می باشد ، بدون این که نسبت به نقاط آسیب پذیر و یا بهتر بگوئیم ضربه پذیر آگاهی مناسبی را داشته باشیم .
تعداد بسیار زیادی از کاربران اینترنت را افرادی تشکیل می دهند که فاقد مهارت های خاصی در زمینه فن آوری اطلاعات بوده و از امکانات حمایتی مناسبی نیز برخوردار نمی باشند . سیستم های اینگونه کاربران دارای استعداد لازم به منظور انواع تهاجمات بوده و بطور غیر مستقیم شرایط مناسبی را برای مهاجمان به منظور نیل به اهداف مخرب ، فراهم می نمایند . به نظر می بایست طرحی نو در اندازیم و یک مرتبه و برای همیشه و بصورت کاملا" اصولی و علمی با عناصر درگیر در ایمن سازی یک شبکه کامپیوتری آشنا شده و به بررسی دقیق نقاط حساس و آسیب پذیر در این رابطه بپردازیم .
به منظور ایمن سازی و ایمن نگه داشتن یک شبکه کامپیوتری می بایست هم در سطح و هم در عمق حرکت کرد .
مشخصات فایل
عنوان: امنیت در بانکداری
قالب بندی:word
تعداد صفحات:82
محتویات
فهرست مطالب
2 آشنایی با پروتکلهای امنیتی. 9
3-1 برنامهریزی استراتژیک امنیت.. 17
3-2 برنامهریزی سیاستهای امنیتی. 18
3-3 نمونهای از سیاستهای مدیریتی امنیتی بانکداری. 22
5 حفاظهای امنیتی و سیاستهای آنها 63
5-2 تعیین هویت و تصدیق اصالت (I & A). 70
5-5 محافظت در برابر کدهای مخرب.. 80
5-8 شبکه خصوصی مجازی ( (VPN.. 93
6 نگهداری و پشتیبانی امنیتی. 99
6-1 نظارت و ارزیابی امنیتی. 99
6-2 نصب، پیکربندی و کنترل تغییرات.. 104
6-3 سیستمهایی با دسترسی بالا. 106
7 ضمیمه الف – برخی از تهدیدات متداول. 117
8 ضمیمه ب – برخی از آسیبپذیریهای متداول. 120
1 مقدمه
با گسترش فناوری اطلاعات و ارتباطات، امنیت به یکی از مهمترین مباحث در فرآیند طراحی و مدیریت سازمانها تبدیل شده است. به خصوص در سیستمهای بانکداری یکی از اصلیترین مسائل مطرح، تأمین امنیت لازم برای انواع سیستمها و سرویسهای بانکی است.
اصولاً امنیت بانک در دو سطح قابل بررسی است. سطح اول مربوط به امنیت پیامهایی است که بین بانک و مشتریان مبادله میشود. این نوع امنیت شامل تصدیق اصالت کاربران، صحت (عدم تغییر داده در زمان انتقال)، عدم انکار (جلوگیری از انکار هر یک از طرفین بعد از انجام کامل تراکنش)، محدود ساختن دسترسی به سیستم برای کاربران مجاز و تصدیق اصالت شده (براساس سیاست امنیتی تعیین شده) و حفظ محرمانگی است.
سطح دوم از مسائل امنیتی مرتبط با سیستم بانک الکترونیکی، امنیت محیطی است که دادههای بانکی و اطلاعات مشتریان در آن قرار میگیرد. این نوع امنیت با اعمال کنترلهای داخلی و یا دیگر احتیاطهای امنیتی امکانپذیر میشود.
1-1 فاکتورهای امنیتی
به طور کلی، برای برقراری یک محیط امن، چند فاکتور اساسی باید موجود باشد. این فاکتورها عبارتند از:
برای رسیدن به یک طرح مناسب و کارا در ارتباط با امنیت بایست برای برقراری توازن در سه مورد تصمیمگیری کنیم:
1-2 فرآیند امنسازی
امروزه دیگر به فن آوری امنیت به دید یک محصول نگریسته نمیشود، بلکه به اتفاق نظر اکثر متخصصین این فن، امنیت یک فرآیند است؛ فرآیندی که مطابق با شکل زیر باید به چرخة حیات یک تشکل تزریق شود.
با دید فرآیند گونه بودن امنیت میتوان به این نتیجه رسید که مقولة امنیت لازم است که در تمامی پیکرة یک سازمان یا تشکل لحاظ شود و نه تنها بر روی اطلاعات یا تجهیزات آن تشکل یا سازمان. موضوعات موجود در مقولة مدیریت امنِ فن آوری اطلاهات و ارتباطات نوعاً شامل موارد زیر می باشد:
از میان مراحل فوق در این گزارش تنها سه مرحله اول و مرحله آخر را مرور خواهیم کرد. واضح است که مراحل مربوط طراحی دقیق و پیادهسازی در این مقال نمیگنجد و نیاز به تعریف پروژهای جداگانه در مرحله بعدی دارد.
2 آشنایی با پروتکلهای امنیتی
در ادامه به معرفی برخی از پروتکلهای امنیتی مطرح در امنیت اطلاعات و ارتباطات خصوصاً در بانکها میپردازیم.
2-1 پروتکل PKI
پروتکل PKI، اطمینان لازم در محیطهای دیجیتالی را فراهم میکند. PKI مبتنی بر گواهی دیجیتالی است (گواهی دیجیتالی به نوعی معادل با گذرنامه است که در دنیای فیزیکی مورد استفاده قرار میگیرد). گواهی دیجیتالی برای تائید ماهیت شخص یا مؤسسهای است که در برقراری ارتباط نقش دارد و باعث تراکنشهای دیجیتالی میشود. یک سیستم مبتنی بر گواهی، سرویسهای امنیتی تصدیق اصالت، صحت داده، محرمانگی و عدم انکار را تأمین میکند.
اجزای اصلی PKI شامل مرجع ثبت[8] و مرجع گواهی[9] است (شکل زیر). مرجع ثبت یا RA، وظیفة تصدیق اصالت و ثبت کاربران جدید و درخواست گواهی برای آنها را دارد. مرجع گواهی یا CA، براساس تقاضاهای صورت گرفته بهوسیلة RA، صدور را انجام داده و آنها را ارسال میکند. یک مدل PKI، همچنین شامل سیاستها، رویهها[10] و قراردادهایی است که نحوة صدور گواهی، صدور مجدد و ابطال گواهی را تعیین میکنند. کاربردهایی که از PKI پشتیبانی میکنند، میتوانند مدیریت گواهیهای کاربران و تولید گواهی دیجیتالی را بر روی PC، تلفنهای همراه و غیره انجام دهند.
2-2 SET[11]
SET یک پروتکل پرداخت را در سطح شبکة ارتباطی میان خریدار، فروشنده، بانک و دروازة پرداخت فراهم میکند. SET یک توصیف امنیتی و رمزنگاری باز، برای حفاظت از تراکنشهای الکترونیکی انجام شده بر روی اینترنت است که کاربران را برای بهکارگیری امن کارتهای اعتباری در یک شبکة باز (مانند اینترنت) قادر میسازد. برای استفاده از این پروتکل بایستی دارندة کارت اعتباری و فروشنده دارای گواهی باشند. این گواهیها از طرف یک مرجع گواهی صادر میشوند. در طرف خریدار، بایستی نرمافزار SET نصب شده و یک حساب کارت اعتباری که از SET پشتیبانی کرده و گواهی موردنیاز را فراهم میکند، افتتاح شود. فروشنده نیز باید نرمافزار را نصب کرده و آن را در ترکیب با یک نرمافزار مبتنی بر وب که ارائة خدمات فروش کالا را انجام میدهد، برای استفادة مشتریان بر روی وب قرار دهد. نرمافزار مورد استفاده توسط فروشنده اندکی پیچیدهتر است چرا که نیاز به برقراری ارتباط با هر دو طرف خریدار و دروازة پرداخت دارد.
بهطورکلی، میتوان مزایا و معایب SET را بهصورت زیر بیان نمود:
SET، یک تراکنش مابین مشتریان (صاحبان کارتهای اعتباری)، بانک، طرف تجاری، سازمانهای پردازش پرداخت پول و مراجع گواهی بهوجود میآورد و تمامی امکانات موردنیاز برای تراکنشهای مربوط به کارتهای اعتباری بر روی اینترنت را دارا میباشد. این امکانات شامل موارد زیر است:
محرمانگی اطلاعات: امنیت اطلاعات دارندة کارت و فروشنده در زمان انتقال بر روی شبکه حفظ میشود. یک ویژگی مهم و جالبتوجه SET این است که از فاش شدن شماره و مشخصات کارت اعتباری، برای طرف حساب تجاری ممانعت میکند و این اطلاعات تنها از طریق بانک قابل دسترسی است. معمولاً از روشی مانند DES برای رمزنگاری استفاده میشود.
صحت دادهها: SET تضمین میکند که اطلاعات تراکنشهای مختلف، بدون هیچگونه تغییری انتقال مییابند. از امضای دیجیتالی RSA با استفاده از کدهای درهمسازی[12]SHA- 1 برای تحقق این امر استفاده میشود.
تصدیق اصالت دارندة کارت اعتباری[13]: SET، طرف تجاری را قادر میسازد تا از اعتبار دارندة کارت، اطمینان حاصل کند. برای این منظور از گواهی و امضای دیجیتالی استفاده میشود.
تصدیق اصالت طرف تجاری[14]: صاحبان کارت اعتباری نیز میتوانند با بهرهگیری از امکانات SET، اعتبار طرف تجاری خود و ارتباط آنها با مؤسسات مالی (جهت حصول اطمینان از اینکه امکان استفاده از کارت اعتباری برای انجام پرداخت ها وجود دارد)، را مورد بررسی قرار دهند.
مطابق با شکل زیر، موجودیتهای شرکتکننده درتراکنشهای SET به شرح زیر میباشند:
دارندة کارت: در یک محیط الکترونیکی، مشتریان و خریدارها با دریافت کارتهای اعتباری به وسیلة خطوط اینترنت با طرف تجاری خود وارد معامله میشوند.
طرف تجاری: فرد یا سازمانی است که فروش کالا و خدمات تجاری را به صاحبان کارت اعتباری ارائه میکند. این کالاها و خدمات از طریق سایتهای وب و یا پست الکترونیکی به مشتریان عرضه میشوند.
صادرکننده[15]: یک مؤسسة مالی از قبیل بانک که افتتاح حساب و صدور کارت اعتباری را برای مشتریان (ازطریق اینترنت و یا به شکل حضوری) انجام داده و مسئولیت کلیة تراکنشهای مالی، از جمله مسئولیت بدهیهای دارندگان کارت را بر عهده دارد.
Acquirer: ارائهدهندگان کالا و خدمات فروش (فروشندگان) بایستی با یک مؤسسة مالی که بررسی پرداختها و تائید اعتبار آنها را انجام میدهد ارتباط داشته باشند. acquirer بعد از انجام بررسیهای لازم، فعال بودن یک کارت اعتباری خاص و عدم تجاوز از مقدار اعتبار دارندة کارت را به فروشنده اطلاع میدهد. همچنین انتقال الکترونیکی پول پرداخت شده به حساب فروشنده نیز از این طریق انجام میشود.
دروازة پرداخت[16]: بهعنوان یک واسط مابین SET و شبکههای پرداخت بانکی عمل میکند و وظیفة آن بررسی مجوزها و انجام عملیات مربوط به پرداختها و انتقال پول میباشد. طرف تجاری با استفاده از پیغامهای SET، با دروازة پرداخت ارتباط پیدا میکند (ازطریق اینترنت). درحالیکه دروازة پرداخت به نوبة خود با acquirer از طریق شبکه و یا بهطور مستقیم اتصال دارد. به این ترتیب، پردازش پیامهای فروشندگان از طریق این بخش انجام میشود.
مرجع گواهی (CA): مرجعی است که گواهی کلید عمومی را با استانداردX.509v3 برای دارندگان کارت اعتباری، فروشندگان و دروازههای پرداخت صادر میکند.
[1] Data Integrity
[2] Confidentiality
[3] Identification & Authentication
[4] Non-repudiation
[5] Ease of use
[6] Usability
[7] Risk of loss
[8] Registration Authority
[9] Certificate Authority
[10] Procedures
[11] Secure Electronic Transaction
[12] Hash Codes
[13] Cardholder
[14] Merchant
[15] Issuer
[16] Payment Gateway