بخشی از پاورپوینت

--- پاورپوینت شامل تصاویر میباشد ----

اسلاید 1 :

   در دنیای ارتباطات، اتصالات اینترنتی کم‌هزینه و تولید پرسرعت نرم‌افزار، مقوله امنیت بیش از پیش، اهمیت پیدا نموده است و در حال حاضر، به یکی از نیازهای اساسی ما تبديل شده است. هنگامی ‌که داده‌های شما در اینترنت از نقطه  A به نقطه B می‌رود، در بین راه ممکن است از چندین نقطه دیگر عبور کند که این عمل به دیگر کاربران امکان قطع کردن مسیر و حتی تغییر داده‌های شما می‌دهد. حتی کاربران دیگری نیز ممکن است از روی بدخواهی و عناد، داده‌های سیستم تان را علیرغم میل شما تغییر دهند. همچنین دسترسی بدون اجازه به سیستم شما، ممکن است توسط مهاجمان، که آنها را با نام ‘ ’crackerها می‌شناسیم، صورت گیرد. این افراد با استفاده از اطلاعات بدست امده جعل هویت نموده اطلاعات شما را دزدیده و حتی ممکن است به شما امکان دسترسی به اطلاعات سیستم خودتان را ندهند.

اسلاید 2 :

:Buffer Overflowاین شرایط هنگامی رخ می‌دهد که کاربر یا فرايندی بخواهد داده‌های بیشتری را در بافریک برنامه ذخیره كند و سپس بخواهد داده‌های واقعی برنامه را با دستورالعمل هایی بازنویسی نماید.

 

:Cryptographyعلمی وابسته به ریاضیات که با تبدیل داده‌ها و انتقال آن- به گونه‌ای که مفهوم آن پیچیده و مبهم شود- سر و کار دارد. این داده‌های انتقال یافته از تغییرات و تبدیلات ناشناخته و یا استفاده غیر مجاز، مصون می‌مانند.

 

:Denial of Service هنگامی رخ می‌دهد که یک فایل یا منبع توسط مهاجمانی مورد حمله قرار گیرد و مانع استفاده آن منبع توسط کاربران مجاز و قانونی‌اش شود.

 

:IP Spoofing  حمله‌ای که در آن یک ميزبان را به ميزبان دیگری مبدل می‌کنند. از این حمله به این منظور استفاده می‌شود که مقصد داده‌ها را از یک میزبان به میزبان دیگر، ردیابی نمایند. از اینرو مهاجمان مانع رسیدن داده به مقصد واقعی‌اش می‌شوند. این حملات از نوع يكطرفه است.

اسلاید 3 :.

:Port Scanning فرآیندی است که طی آن، پورتهای فعال روی یک سیستم تعیین می‌گردند. این امکان عموماً، یکی از عوامل آگاه ‌کننده از وجود یک حمله می‌باشد.

 

:Packet Filteringیکی از روشهای کم کردن ترافیک شبکه است که بین واسط های فایروال در سطح شبکه حرکت می‌کند. سپس داده‌های شبکه طبق اطلاعات موجود در بسته داده‌ها تحلیل می‌شوند و طبق خط مشی امنیتی فایروال، دسترسی داده شده یا سلب می‌‌گردد.

 

:Proxy Gateway بعنوان دروازه های برنامه‌های کاربردی نیز شناخته می‌‌شوند که برنامه‌ای دیگر مي توانند از اين طريق با انها ارتباط داشته باشند. همچنين معمولا بر روي فايروال بعنوان مخفي ساز ادرس IP كامپيوتر شما برای كاربران موجود در اينترنت بكار می رود.

اسلاید 4 :

:Port Scanning فرآیندی است که طی آن، پورتهای فعال روی یک سیستم تعیین می‌گردند. این امکان عموماً، یکی از عوامل آگاه ‌کننده از وجود یک حمله می‌باشد.

 

:Packet Filteringیکی از روشهای کم کردن ترافیک شبکه است که بین واسط های فایروال در سطح شبکه حرکت می‌کند. سپس داده‌های شبکه طبق اطلاعات موجود در بسته داده‌ها تحلیل می‌شوند و طبق خط مشی امنیتی فایروال، دسترسی داده شده یا سلب می‌‌گردد.

 

:Proxy Gateway بعنوان دروازه های برنامه‌های کاربردی نیز شناخته می‌‌شوند که برنامه‌ای دیگر مي توانند از اين طريق با انها ارتباط داشته باشند. همچنين معمولا بر روي فايروال بعنوان مخفي ساز ادرس IP كامپيوتر شما برای كاربران موجود در اينترنت بكار می رود.

اسلاید 5 :

:Trojan Horse  برنامه‌ای که خود را به جای یک برنامه بی‌خطر، جا می‌زند؛ در حالیکه واقعاً اینطور نیست. یک برنامه ممکن است توسط یک برنامه‌نویس بداندیش که ظاهراً، قصد انجام کار مفیدی دارد، با توابع مخفی آسیب‌رسان آلوده شود و از امتیازات کاربری برای اجرای آن بهره‌برداری کند.

 

:Vulnerabilityشرایطی که قابلیت به مخاطره انداختن امنیت سیستم را دارد. این شرایط مستقل از کامپیوتر، سطح ارتباط شبکه و سرعت پردازش رخ می‌دهد.

 

اسلاید 6 :

نکات امنیتی عمومی:

 از  AutoRPM در ردهت و apt-get  در دبیان می‌توان به منظور دانلود و نصب بسته‌های دیگر روی سیستم استفاده نمود. هنگامی ‌که از سرورهای بروزرسانی استفاده می‌کنید، دقتهای لازمه را به عمل آورید.

 بسته  nmap را برای تعیین پتانسیل کانالهای ارتباطی، نصب کنید.       nmap  می‌تواند نگارش سیستم‌عامل راه دور را مشخص کند، پویشهای نهانی را با دستکاری ICMP، TCP  و UDP انجام دهد و حتی قابلیت تعیین نام کاربری راه دوری را که در حال اجرای سرویسی می‌باشد، دارد.

اسلاید 7 :

رمز عبور مناسبی برای خود انتخاب کنید. اگر توزیع شما این امکان را می‌دهد، در حین نصب از رمز عبور MD5 استفاده کنید. فیلتر کردن بسته‌ها صرفاً، منحصر به فايروال نیست. با استفاده از ipchains، می‌توانید محافظت های زیادی از هر سیستم لینوکسی در برابر تهدیدهای بیرونی (خارجی) فراهم آورید.

 

اسلاید 8 :

شناسايي حملات شبكه اي

دستگاه‌ها و ابزارهای شناسایی حملات در هر شبکه‌ای ضروری و مهم می‌باشند. اینترنت به طور دائم، در حال توسعه یافتن است. از اینرو آسیب‌پذیریهای و بهره‌برداری های جدید، نیز هر روزه اشكار می‌شوند. این ابزارها زمینه شناسایی و حضور یک مهاجم را فراهم آورده و آمادگی مقابله در برابر این حملات را به کاربران می‌دهد.

یکی از ابزار شناسایی حملات شبکه‌ای، با نام snort، تحلیلهای ترافیک بلادرنگ(real-time)  را انجام داده و به دنبال رخدادهای تغییرشکل دهنده که قابلیت حملات شبکه‌ای را دارند، می‌باشد. بر مبنای محتویات ترافیک شبکه، چه در سطح IP  و چه در برنامه‌های کاربردی تولید خواهد شد به راحتی پیکربندی شده و از روشهای مرسوم، برای قواعد تولید و توسعه استفاده می‌کند، و زمان کمی نیز صرف نصب آن می‌شود. Snort، در حال حاضر قابلیت این را دارد که حدود 1100 نمونه از آسیب‌پذیری های بالقوه را شناسایی کند. ویژگیهایی که این ابزار دارد به شرح زیر می‌باشد:

 

 

اسلاید 9 :

شناسایی و اعلان بر مبنای الگوهای تطبیق کننده برای تهدیدهای شامل سرریز بافر، پویشهای مخفی پورت، حملات CGI، رسیدگیهای SMB  و پرس و جوهای NetBIOS، NMAP  و دیگر پویشگرهای پورت، آسیب‌پذیریهای سیستمی نهانی و معروف و غیره.

می‌‌تواند در یک ایستگاه کاری موجود، برای نظارت روی یک ارتباط DSL  خانگی، و یا روی یک سرور اختصاصی برای نظارت روی یک وب‌سایت حقوقی به کار گرفته شود.

 

 

اسلاید 10 :

منابع و ماخذ:

پروژه Bastille Linux

http://www.bastille-linux.org

مقدمه اي بر امنيت در لينوكس

http://www.linux-mag.com/1999-10/security_01.html

منابع شناسايي تهاجم لينوكس

http://www.linuxsecurity.com/intrusion-detection

منابع مرجع در ارتباط با امنيت لينوكس

http://www.linuxsecurity.com/docs

نكاتي درباره لينوكس

http://www.linuxsecurity.com/tips

پروژه OpenWall

http://www.openwall.com/

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید