بخشی از پاورپوینت
--- پاورپوینت شامل تصاویر میباشد ----
اسلاید 1 :
در دنیای ارتباطات، اتصالات اینترنتی کمهزینه و تولید پرسرعت نرمافزار، مقوله امنیت بیش از پیش، اهمیت پیدا نموده است و در حال حاضر، به یکی از نیازهای اساسی ما تبديل شده است. هنگامی که دادههای شما در اینترنت از نقطه A به نقطه B میرود، در بین راه ممکن است از چندین نقطه دیگر عبور کند که این عمل به دیگر کاربران امکان قطع کردن مسیر و حتی تغییر دادههای شما میدهد. حتی کاربران دیگری نیز ممکن است از روی بدخواهی و عناد، دادههای سیستم تان را علیرغم میل شما تغییر دهند. همچنین دسترسی بدون اجازه به سیستم شما، ممکن است توسط مهاجمان، که آنها را با نام ‘ ’crackerها میشناسیم، صورت گیرد. این افراد با استفاده از اطلاعات بدست امده جعل هویت نموده اطلاعات شما را دزدیده و حتی ممکن است به شما امکان دسترسی به اطلاعات سیستم خودتان را ندهند.
اسلاید 2 :
:Buffer Overflowاین شرایط هنگامی رخ میدهد که کاربر یا فرايندی بخواهد دادههای بیشتری را در بافریک برنامه ذخیره كند و سپس بخواهد دادههای واقعی برنامه را با دستورالعمل هایی بازنویسی نماید.
:Cryptographyعلمی وابسته به ریاضیات که با تبدیل دادهها و انتقال آن- به گونهای که مفهوم آن پیچیده و مبهم شود- سر و کار دارد. این دادههای انتقال یافته از تغییرات و تبدیلات ناشناخته و یا استفاده غیر مجاز، مصون میمانند.
:Denial of Service هنگامی رخ میدهد که یک فایل یا منبع توسط مهاجمانی مورد حمله قرار گیرد و مانع استفاده آن منبع توسط کاربران مجاز و قانونیاش شود.
:IP Spoofing حملهای که در آن یک ميزبان را به ميزبان دیگری مبدل میکنند. از این حمله به این منظور استفاده میشود که مقصد دادهها را از یک میزبان به میزبان دیگر، ردیابی نمایند. از اینرو مهاجمان مانع رسیدن داده به مقصد واقعیاش میشوند. این حملات از نوع يكطرفه است.
اسلاید 3 :.
:Port Scanning فرآیندی است که طی آن، پورتهای فعال روی یک سیستم تعیین میگردند. این امکان عموماً، یکی از عوامل آگاه کننده از وجود یک حمله میباشد.
:Packet Filteringیکی از روشهای کم کردن ترافیک شبکه است که بین واسط های فایروال در سطح شبکه حرکت میکند. سپس دادههای شبکه طبق اطلاعات موجود در بسته دادهها تحلیل میشوند و طبق خط مشی امنیتی فایروال، دسترسی داده شده یا سلب میگردد.
:Proxy Gateway بعنوان دروازه های برنامههای کاربردی نیز شناخته میشوند که برنامهای دیگر مي توانند از اين طريق با انها ارتباط داشته باشند. همچنين معمولا بر روي فايروال بعنوان مخفي ساز ادرس IP كامپيوتر شما برای كاربران موجود در اينترنت بكار می رود.
اسلاید 4 :
:Port Scanning فرآیندی است که طی آن، پورتهای فعال روی یک سیستم تعیین میگردند. این امکان عموماً، یکی از عوامل آگاه کننده از وجود یک حمله میباشد.
:Packet Filteringیکی از روشهای کم کردن ترافیک شبکه است که بین واسط های فایروال در سطح شبکه حرکت میکند. سپس دادههای شبکه طبق اطلاعات موجود در بسته دادهها تحلیل میشوند و طبق خط مشی امنیتی فایروال، دسترسی داده شده یا سلب میگردد.
:Proxy Gateway بعنوان دروازه های برنامههای کاربردی نیز شناخته میشوند که برنامهای دیگر مي توانند از اين طريق با انها ارتباط داشته باشند. همچنين معمولا بر روي فايروال بعنوان مخفي ساز ادرس IP كامپيوتر شما برای كاربران موجود در اينترنت بكار می رود.
اسلاید 5 :
:Trojan Horse برنامهای که خود را به جای یک برنامه بیخطر، جا میزند؛ در حالیکه واقعاً اینطور نیست. یک برنامه ممکن است توسط یک برنامهنویس بداندیش که ظاهراً، قصد انجام کار مفیدی دارد، با توابع مخفی آسیبرسان آلوده شود و از امتیازات کاربری برای اجرای آن بهرهبرداری کند.
:Vulnerabilityشرایطی که قابلیت به مخاطره انداختن امنیت سیستم را دارد. این شرایط مستقل از کامپیوتر، سطح ارتباط شبکه و سرعت پردازش رخ میدهد.
اسلاید 6 :
نکات امنیتی عمومی:
از AutoRPM در ردهت و apt-get در دبیان میتوان به منظور دانلود و نصب بستههای دیگر روی سیستم استفاده نمود. هنگامی که از سرورهای بروزرسانی استفاده میکنید، دقتهای لازمه را به عمل آورید.
بسته nmap را برای تعیین پتانسیل کانالهای ارتباطی، نصب کنید. nmap میتواند نگارش سیستمعامل راه دور را مشخص کند، پویشهای نهانی را با دستکاری ICMP، TCP و UDP انجام دهد و حتی قابلیت تعیین نام کاربری راه دوری را که در حال اجرای سرویسی میباشد، دارد.
اسلاید 7 :
رمز عبور مناسبی برای خود انتخاب کنید. اگر توزیع شما این امکان را میدهد، در حین نصب از رمز عبور MD5 استفاده کنید. فیلتر کردن بستهها صرفاً، منحصر به فايروال نیست. با استفاده از ipchains، میتوانید محافظت های زیادی از هر سیستم لینوکسی در برابر تهدیدهای بیرونی (خارجی) فراهم آورید.
اسلاید 8 :
شناسايي حملات شبكه اي
دستگاهها و ابزارهای شناسایی حملات در هر شبکهای ضروری و مهم میباشند. اینترنت به طور دائم، در حال توسعه یافتن است. از اینرو آسیبپذیریهای و بهرهبرداری های جدید، نیز هر روزه اشكار میشوند. این ابزارها زمینه شناسایی و حضور یک مهاجم را فراهم آورده و آمادگی مقابله در برابر این حملات را به کاربران میدهد.
یکی از ابزار شناسایی حملات شبکهای، با نام snort، تحلیلهای ترافیک بلادرنگ(real-time) را انجام داده و به دنبال رخدادهای تغییرشکل دهنده که قابلیت حملات شبکهای را دارند، میباشد. بر مبنای محتویات ترافیک شبکه، چه در سطح IP و چه در برنامههای کاربردی تولید خواهد شد به راحتی پیکربندی شده و از روشهای مرسوم، برای قواعد تولید و توسعه استفاده میکند، و زمان کمی نیز صرف نصب آن میشود. Snort، در حال حاضر قابلیت این را دارد که حدود 1100 نمونه از آسیبپذیری های بالقوه را شناسایی کند. ویژگیهایی که این ابزار دارد به شرح زیر میباشد:
اسلاید 9 :
شناسایی و اعلان بر مبنای الگوهای تطبیق کننده برای تهدیدهای شامل سرریز بافر، پویشهای مخفی پورت، حملات CGI، رسیدگیهای SMB و پرس و جوهای NetBIOS، NMAP و دیگر پویشگرهای پورت، آسیبپذیریهای سیستمی نهانی و معروف و غیره.
میتواند در یک ایستگاه کاری موجود، برای نظارت روی یک ارتباط DSL خانگی، و یا روی یک سرور اختصاصی برای نظارت روی یک وبسایت حقوقی به کار گرفته شود.
اسلاید 10 :
منابع و ماخذ:
پروژه Bastille Linux
http://www.bastille-linux.org
مقدمه اي بر امنيت در لينوكس
http://www.linux-mag.com/1999-10/security_01.html
منابع شناسايي تهاجم لينوكس
http://www.linuxsecurity.com/intrusion-detection
منابع مرجع در ارتباط با امنيت لينوكس
http://www.linuxsecurity.com/docs
نكاتي درباره لينوكس
http://www.linuxsecurity.com/tips
پروژه OpenWall
http://www.openwall.com/