بخشی از پاورپوینت
--- پاورپوینت شامل تصاویر میباشد ----
اسلاید 1 :
امنيت يعني :
1 - دور بودن از هرگونه ريسك
2 – دور بودن از هر گونه شك، عصبانيت يا ترس
3- هر چيزي كه ايمني و اعتماد به ما بدهد مانند:
گروه يا سازمان حفاظت شخصي : در صورت مشاهده هر حركت مشكوكي سريعا به اين گروه يا سازمان زنگ مي زنيم.
معيارها و قوانيني كه به وسيله دولت ها به منظور جلوگيري از جاسوسي ، خرابكاري و حمله وضع مي شود.
اسلاید 2 :
امنيت به معني حفاظت از دادهها در مقابل کاربران غير مجاز است.
حصول اطمينان کاربران از مجاز بودن در رابطه با انجام کاري که
براي آن تلاش ميکنند.
حفاظت از دادهها در مقابل افشاي غيرمجاز، تغيير يا تخريب.
سيستم نيازمند آگاهي از قيود معيني است که کاربران نبايد آنها را نقض کنند.
اسلاید 3 :
به منظور حفاظت از اطلاعات حياتي (مانند حفاظت از رمز و رموزات تجاري، سوابق پزشكي افراد و...) و در زماني كه به اشخاص اجازه دسترسي به آنها داده مي شود به امنيت نياز داريم.
به منظور شناسائي افرادي كه به منابع دسترسي دارند به امنيت نياز داريم.
به منظور ضمانت دسترسي به منابع به امنيت نياز داريم.
اسلاید 4 :
بانكها و مؤسسات مالي
شركتهاي فراهم كننده دسترسي به اينترنت (ISP)
شركتهاي داروسازي
دولت ها و آژانس هاي دفاعي
طرفهاي قرارداد آژانس مختلف دولتي
همكاري هاي بين المللي
و هر كسي كه در شبكه حضور دارد.
اسلاید 5 :
امنيت پايگاه داده فرآيند حفاظت از داده هاي سازمان در برابر دسترسي و استفاده غير مجاز، افشاگري، تخريب و يا تغيير مي باشد .
پايگاه هاي داده و به طبع امنيت داده هاي سازمان در واقع اصلي ترين چالش مديران عامل و مسئولان ITسازمان مي باشد.امروزه گسترش استفاده از سيستمهاي کامپيوتري، سايت هاي اينترنتي و برنامه هاي کاربردي موجب گرديده که مباحث مربوط به امنيت پايگاه داده داراي اهميت بسيار بالايي باشد و در نتيجه با توجه به نقش اطلاعات به عنوان کالاي با ارزش در تجارت امروز، لزوم حفاظت صحيح ازآن ضروري تر به نظر مي رسد. براي رسيدن به اين هدف هر سازمان بسته به ارزش داده هاي خود، نيازمند پياده سازي يک سياست کلي جهت مديريت امنيت داده ها مي باشد.
اسلاید 6 :
مفاهيم اصلي امنيت اطلاعات
محرمانگي :
محرمانگي اطلاعات يعني حفاظت از اطلاعات در مقابل دسترسي و استفاده غير مجاز . داده هاي محرمانه تنها توسط افراد مجاز قابل دسترسي مي باشند.
تماميت:
در بحث امنيت اطلاعات، تماميت به اين معناست که داده ها نمي توانند توسط افراد غير مجاز ساخته، تغيير و يا حذف گردند. تماميت ، همچنين يکپارچگي داده ها که در بخشهاي مختلف پايگاه داده ذخيره شده اند را تحت الشعاع قرار مي دهد.
اسلاید 7 :
مفاهيم اصلي امنيت اطلاعات
اعتبار و سنديت:
اعتبار و سنديت دلالت بر موثق بودن داده ها و نيز اصل بودن آنها دارد. به طريقي که اطمينان حاصل شود داده ها کپي يا جعلي نيستند.
دسترس پذيري :
دسترس پذيري به اين معني مي باشد که داده ها، پايگاه هاي داده و سيستمهاي حفاظت امنيت، در زمان نياز به اطلاعات در دسترس باشند.
اسلاید 8 :
بهنگام سازي سيستم هاي عامل و برنامه هاي کاربردي
در صورت امکان، مي بايست از آخرين نسخه سيستم هاي عامل و برنامه هاي کاربردي بر روي تمامي کامپيوترهاي موجود در شبکه ( سرويس گيرنده ، سرويس دهنده ، سوييچ، روتر، فايروال و سيستم هاي تشخيص مزاحمين ) استفاده شود . سيستم هاي عامل و برنامه هاي کاربردي مي بايست بهنگام بوده و همواره از آخرين امکانات موجود بهنگام سازي (Service Pack) استفاده گردد .
سرويس هاي موجود در شبکه
تمامي سرويس دهندگان در شبکه به همراه سرويس هاي موجود بر روي هر کامپيوتر در شبکه ، مي بايست شناسايي و مستند گردند . در صورت امکان، سرويس دهندگان و سرويس هاي غير ضروري، غير فعال گردند براي سرويس دهندگاني که وجود آنان ضروري تشخيص داده مي شود، دستيابي به آنان محدود به کامپيوترهايي گردد که به خدمات آنان نيازمند مي باشند .
اسلاید 9 :
رمز عبوربراي تعريف رمز عبور، موارد زير پيشنهاد مي گردد :
حداقل طول رمز عبور، دوازده و يا بيشتر باشد .
دررمز عبور از حروف کوچک، اعداد، کاراکترهاي خاص و Underline استفاده شود .
از کلمات موجود در ديکشنري استفاده نگردد .
رمز هاي عبور ، در فواصل زماني مشخصي ( سي و يا نود روز) بصورت ادواري تغيير داده شوند .
کاربراني که رمزهاي عبور ساده و قابل حدسي را براي خود تعريف نموده اند، تشخيص و به آنها تذکر داده شود. (عمليات فوق بصورت متناوب و در فواصل زماني يک ماه انجام گردد).
اسلاید 10 :
تهديدهاي مرتبط با کلمات عبور Passive Online Attacks
در اين روش هكرها از نرمافزار يا سختافزارهاي جاسوسي استفاده مي كنند. به اين ترتيب كه اين نرمافزار يا سختافزار با قرار گرفتن بر روي شبكه اطلاعات در حال انتقال بر روي سيمها را براي هكر ارسال ميكنند.
Active Online Attacks
اين روش در واقع حدس زدن رمز كاربران است كه روش تجربي و با توجه به فرهنگ و ذهنيات فرد است. به طور معمول كاربران از مبتدي تا حرفهاي سعي ميكنند رمزي را براي خود در نظر بگيرند كه به راحتي بتوانند آن را در خاطر نگهدارند. كه همگي قابل حدس زدن ميباشند را به عنوان رمز خود در نظر ميگيرند. كاربران زرنگتر از تركيب آنها استفاده ميكنند كه يافتن و حدس زدن آن كمي مشكلتر خواهد بود. هكرها نيز با توجه به اين اصل كه كارايي بسياري نيز براي آنها دارد، ابتدا اطلاعات پرسنلي افراد را يافته و با آنها به حدسزني رمز ميپردازند.
Key Loggers
اين نوع نرمافزارها با قرارگيري بر روي يك سيستم، كليه استفادههاي كاربر از ماوس و كيبورد را ضبط كرده و براي هكر ايميل ميكند. در اين روش حتما ميبايست نرمافزار بر روي كامپيوتر شما نصب شود پس دقت كنيد هيچ نرمافزاري را بدون شناسايي و نوع عملكرد بر روي كامپيوتر خود نصب نكنيد.