بخشی از پاورپوینت

--- پاورپوینت شامل تصاویر میباشد ----

اسلاید 1 :

چكيده:

برای ايجاد امنيت كامل در يك سيستم كامپيوتری،

علاوه بر ديواره های آتش و ديگر تجهيزات جلوگيری از نفوذ،

سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذ گر

از دیواره آتش ، آنتی ويروس و ديگرتجهيزات امنيتی عبور كرد و وارد سيستم شد،

 

آن را تشخيص داده و چارهای برای مقابله باآن بيانديشند.

 سيستم های تشخيص نفوذ رامی توان از سه جنبه ی روش تشخيص،معماری و نحوه ی پاسخ به نفوذطبقه بندی كرد.

 

انواع روش هاي تشخيص نفوذ عبارتند از:

 

تشخيص رفتار غيرعادی و تشخيص سوءاستفاده (تشخيص مبتنی بر امضاء).

انواع مختلفی از معماري سيستمهای تشخيص نفوذ وجود دارد كه به طورکلی می توان آنها را در دو دسته ی

مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.

 

اسلاید 2 :

تاریخچه شبکه

در اواخر سال 1960 اولین شبکه بین چهار کامپیوتر که دوتایی آنها  دردانشگاه MIT  یکی در دانشگاه کالیفورنیا و دیگری در مرکز تحقیقات استنفورد قرار داشتند برقرار شد که این شبکه را ARPA Net  نامگذاری کردند .

اولین ارتباط از راه دور  در سال 1965 بین دانشگاه MIT  و یک مرکز دیگر برقرار شد.

در سال 1967 اولین نامه الکترونیکی یا همان email  ارسال شد و با موفقیت به مقصد رسید و در همان سال شبکه را به عموم مردم معرفی کردن .

ARPA : Advanced research projects agency

آژنس پروژهای تحقیقاتی  پیشرفته

اسلاید 3 :

انواع شبکه ها :

انواع شبکه ها از دیدگاه مقیاس بزرگی :

PAN : Personal Area Network

LAN : Local Area Network

MAN : Metropolition Area Network

 

RAN : Regional Area Network

WAN : Wide Area Network

 

اسلاید 4 :

دلیل حملات در شبکه :

اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حیاتی محسوب می گردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان هائی است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است.

به همین منظور افرادی سود جو هستند که با رخنه کردن به داخل شبکه سعی می کنند اطلاعات مورد نیاز و حساس و محرمانه را برداشته و برای مقاسد  دیگر و منفی استفاده  کنند از جمله حملاتی که به حسابهای مالی کاربران برداشتن اطلاعات شخصی دیگران و غیره .......

 نفوذ به شبکه معمولا یک حمله قلمداد می شود.

اسلاید 5 :

در ذهنيت عمومي هكر يك انسان شرور و خرابكار است ولي در واقع اينگونه نيست و

هكرها در بسياري از موارد هدفشان پيدا کردن ضعف هاي شبكه و برطرف کردن آنهاست

به همين دليل در اواخر دهه 80 هكرها را بر اساس فعاليتهايشان دسته بندي کردند.

1 - گروه نفوذگران کلاه سفيد White Hacker Group

 
2 - گروه نفوذگران کلاه سياه Black Hacker Grpoup

3 - گروه نفوذگران کلاه خاکستري Gray Hat Haker Group

4 - گروه نفوذگران کلاه صورتي Pink Hat Haker Group

اسلاید 6 :

انواع حملات در شبکه :

انواع حملات شبکه ای با توجه به طریقه حمله  :

1- حملات از کار انداختن سرویس


2- حملات دسترسی به شبکه

 

الف– دسترسی به داده

 

ب- دسترسی به سیستم

انواع حملات شبکه ای با توجه به حمله کننده :

1- حملات انجام شده توسط کاربر مورد اعتماد (داخلی)

 

2- حملات انجام شده توسط افراد غیر معتمد (خارجی)

 

3- حملات انجام شده توسط هکرهای بی تجربه

 

4- حملات انجام شده توسط کاربران مجرب  

اسلاید 7 :

راه های نفوذ :

.1حمله از طریق IP

.2حمله به TCP

.3حملات جاسوسی

.4جعل اطلاعات

.5Cookie ها

.6استراق سمع دادها

اسلاید 8 :

تا اینجا مطالبی در مورد انواع هک ها انواع حملات و نفوذ رو توضیح دادیم

البته این مطالب مقدار اندکی از دنیای بزرگ شبکه  است

در این قسمت مطالبی در مورد سیستمهای تشخیص نفوذ و کاربردهای ان توضیح می دهیم.

برای امن کردن یک شبکه نیاز به سه ابزار زیر داریم:


1 . Firewall

2 .  Ids )intrusion detection system)

3 . honey pot

اسلاید 9 :

دیواره آتشین (Fire wall) سیستمی است بین كاربران یك شبكه محلی و یك شبكه بیرونی ( مثل اینترنت) كه

 ضمن نظارت بر دسترسی ها، در تمام سطوح، ورود و خروج اطلاعات را تحت نظر دارد. بر خلاف تصور

عموم كاربری این نرم افزارها صرفاً در جهت فیلترینگ سایت ها نیست. برای آشنایی بیشتر با نرم افزارهای

دیواره های آتشین، آشنایی با طرز كار آنها شاید مفیدترین راه باشد.

كارهایی كه در هر لایه از دیواره آتش انجام می شود عبارت است از:

۱) تعیین بسته های ممنوع (سیاه) و حذف آنها یا ارسال آنها به سیستم های مخصوص ردیابی (لایه اول دیواره آتش)

۲) بستن برخی از پورت ها متعلق به برخی سرویس ها مثلTelnet، FTP و... (لایه دوم دیواره آتش)

۳) تحلیل برآیند متن یك صفحه وب یا نامه الكترونیكی یا .... (لایه سوم دیواره آتش)

اسلاید 10 :

NIDS

IDS  یا تشخیص نفوذ مبتنی بر شبکه که همان NIDS در این حالت تمام نظارت بر روی پاکتهای ارسالی است و مشاهد هر گونه تخلف را به مدیر شبکه یا Admin  اعلام می کنند که در این سیستم  تمام دقت  بر روی ترافیک شبکه عبوری می باشد . این سیستمها در  كانال‌های ارتباطی شبكه با محيط بيرون  قرار می گیرند البته چونکه بر روی ترافیک شبکه به صورت مستقیم نظارت دارد باعث کندی سیستم می شود البته خیلی محسوس نیست چرا چونکه نیاز اولیه هر سیستم است

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید