بخشی از پاورپوینت
--- پاورپوینت شامل تصاویر میباشد ----
اسلاید 1 :
چكيده:
برای ايجاد امنيت كامل در يك سيستم كامپيوتری،
علاوه بر ديواره های آتش و ديگر تجهيزات جلوگيری از نفوذ،
سیستمهای دیگری به نام سیستم های تشخیص نفوذ (IDS) مورد نیاز می باشد تا بتوان درصورتی که نفوذ گر
از دیواره آتش ، آنتی ويروس و ديگرتجهيزات امنيتی عبور كرد و وارد سيستم شد،
آن را تشخيص داده و چارهای برای مقابله باآن بيانديشند.
سيستم های تشخيص نفوذ رامی توان از سه جنبه ی روش تشخيص،معماری و نحوه ی پاسخ به نفوذطبقه بندی كرد.
انواع روش هاي تشخيص نفوذ عبارتند از:
تشخيص رفتار غيرعادی و تشخيص سوءاستفاده (تشخيص مبتنی بر امضاء).
انواع مختلفی از معماري سيستمهای تشخيص نفوذ وجود دارد كه به طورکلی می توان آنها را در دو دسته ی
مبتنی بر میزبان (HIDS) ، مبتنی بر شبکه (NIDS) تقسیم بندی نموده.
اسلاید 2 :
تاریخچه شبکه
در اواخر سال 1960 اولین شبکه بین چهار کامپیوتر که دوتایی آنها دردانشگاه MIT یکی در دانشگاه کالیفورنیا و دیگری در مرکز تحقیقات استنفورد قرار داشتند برقرار شد که این شبکه را ARPA Net نامگذاری کردند .
اولین ارتباط از راه دور در سال 1965 بین دانشگاه MIT و یک مرکز دیگر برقرار شد.
در سال 1967 اولین نامه الکترونیکی یا همان email ارسال شد و با موفقیت به مقصد رسید و در همان سال شبکه را به عموم مردم معرفی کردن .
ARPA : Advanced research projects agency
آژنس پروژهای تحقیقاتی پیشرفته
اسلاید 3 :
انواع شبکه ها :
انواع شبکه ها از دیدگاه مقیاس بزرگی :
PAN : Personal Area Network
LAN : Local Area Network
MAN : Metropolition Area Network
RAN : Regional Area Network
WAN : Wide Area Network
اسلاید 4 :
دلیل حملات در شبکه :
اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حیاتی محسوب می گردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان هائی است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است.
به همین منظور افرادی سود جو هستند که با رخنه کردن به داخل شبکه سعی می کنند اطلاعات مورد نیاز و حساس و محرمانه را برداشته و برای مقاسد دیگر و منفی استفاده کنند از جمله حملاتی که به حسابهای مالی کاربران برداشتن اطلاعات شخصی دیگران و غیره .......
نفوذ به شبکه معمولا یک حمله قلمداد می شود.
اسلاید 5 :
در ذهنيت عمومي هكر يك انسان شرور و خرابكار است ولي در واقع اينگونه نيست و
هكرها در بسياري از موارد هدفشان پيدا کردن ضعف هاي شبكه و برطرف کردن آنهاست
به همين دليل در اواخر دهه 80 هكرها را بر اساس فعاليتهايشان دسته بندي کردند.
1 - گروه نفوذگران کلاه سفيد White Hacker Group
2 - گروه نفوذگران کلاه سياه Black Hacker Grpoup
3 - گروه نفوذگران کلاه خاکستري Gray Hat Haker Group
4 - گروه نفوذگران کلاه صورتي Pink Hat Haker Group
اسلاید 6 :
انواع حملات در شبکه :
انواع حملات شبکه ای با توجه به طریقه حمله :
1- حملات از کار انداختن سرویس
2- حملات دسترسی به شبکه
الف– دسترسی به داده
ب- دسترسی به سیستم
انواع حملات شبکه ای با توجه به حمله کننده :
1- حملات انجام شده توسط کاربر مورد اعتماد (داخلی)
2- حملات انجام شده توسط افراد غیر معتمد (خارجی)
3- حملات انجام شده توسط هکرهای بی تجربه
4- حملات انجام شده توسط کاربران مجرب
اسلاید 7 :
راه های نفوذ :
.1حمله از طریق IP
.2حمله به TCP
.3حملات جاسوسی
.4جعل اطلاعات
.5Cookie ها
.6استراق سمع دادها
اسلاید 8 :
تا اینجا مطالبی در مورد انواع هک ها انواع حملات و نفوذ رو توضیح دادیم
البته این مطالب مقدار اندکی از دنیای بزرگ شبکه است
در این قسمت مطالبی در مورد سیستمهای تشخیص نفوذ و کاربردهای ان توضیح می دهیم.
برای امن کردن یک شبکه نیاز به سه ابزار زیر داریم:
1 . Firewall
2 . Ids )intrusion detection system)
3 . honey pot
اسلاید 9 :
دیواره آتشین (Fire wall) سیستمی است بین كاربران یك شبكه محلی و یك شبكه بیرونی ( مثل اینترنت) كه
ضمن نظارت بر دسترسی ها، در تمام سطوح، ورود و خروج اطلاعات را تحت نظر دارد. بر خلاف تصور
عموم كاربری این نرم افزارها صرفاً در جهت فیلترینگ سایت ها نیست. برای آشنایی بیشتر با نرم افزارهای
دیواره های آتشین، آشنایی با طرز كار آنها شاید مفیدترین راه باشد.
كارهایی كه در هر لایه از دیواره آتش انجام می شود عبارت است از:
۱) تعیین بسته های ممنوع (سیاه) و حذف آنها یا ارسال آنها به سیستم های مخصوص ردیابی (لایه اول دیواره آتش)
۲) بستن برخی از پورت ها متعلق به برخی سرویس ها مثلTelnet، FTP و... (لایه دوم دیواره آتش)
۳) تحلیل برآیند متن یك صفحه وب یا نامه الكترونیكی یا .... (لایه سوم دیواره آتش)
اسلاید 10 :
NIDS
IDS یا تشخیص نفوذ مبتنی بر شبکه که همان NIDS در این حالت تمام نظارت بر روی پاکتهای ارسالی است و مشاهد هر گونه تخلف را به مدیر شبکه یا Admin اعلام می کنند که در این سیستم تمام دقت بر روی ترافیک شبکه عبوری می باشد . این سیستمها در كانالهای ارتباطی شبكه با محيط بيرون قرار می گیرند البته چونکه بر روی ترافیک شبکه به صورت مستقیم نظارت دارد باعث کندی سیستم می شود البته خیلی محسوس نیست چرا چونکه نیاز اولیه هر سیستم است